0


kali: kali工具-Ettercap

kali工具-Ettercap

ettercap工具:

    用来进行arp欺骗,可以进行ARP poisoning(arp投毒),除此之外还可以其他功能:

    ![](https://img-blog.csdnimg.cn/283f86ab1c7349adaf6ae560dcae4dbd.png)

    ettercap工具的arp投毒可以截取web服务器、FTP服务器账号密码等信息,简略后打印出来。

    也可以用其他工具如wireshark查看数据包的内容等等。

    

    ettercap还可以进行DNS欺骗:

    ![](https://img-blog.csdnimg.cn/d1b86cec4d6d42938cf98df155abb624.png)

    需要先修改etter.dns这个文件。

    找到以下内容:

    ![](https://img-blog.csdnimg.cn/fb8a7d86c4904062ada57cc66d20b9fb.png)

     然后修改成:

    ![](https://img-blog.csdnimg.cn/73d08fc707ea42e6a57dc7f226e7380a.png)

   etter.dns文件内,在这块的信息的作用相当于是,把自己作为一个dns服务器了,一旦有人向"我",发送dns请求包,就会按照etter.dns内设置好的转发回去。

    www.jd.com A 10.1.1.2的意思是: www.jd.com是一个域名,会帮你把这个域名解析成10.1.1.2,A代表的是**正向解析**,PTR表示的是**反向解析**

** 正向解析:由域名解析为ip地址。**

** 方向解析:由ip地址解析为域名。**

** 要弄反向解析的原因是:如今的大部分系统会请求dns正向解析后,会做一次验证,这个验证方法就是反向解析一次。**

** **

    *代表所有域名。也就是所有域名都代表了10.1.1.2

    如果是0.8以上版本的ettercap则就这样写:

    最后,如果10.1.1.2是攻击者。那么由于dns解析成10.1.1.2,那么用户就会访问10.1.1.2。最后就会访问到攻击者的网站,如果这个网站是假冒网站或者钓鱼网站,这个用户就被攻击了。 

    

    补充:需要在ettercap中的Plugins选项中下载dns欺骗,

    ![](https://img-blog.csdnimg.cn/59e956d040844f6c8b6750279a86961a.png)

     ![](https://img-blog.csdnimg.cn/02d35cc4fe62443099b3ec6768373358.png)

    并且使用dns_spoof

    这样才能拦截双方的dns通信
标签: linux 安全 运维

本文转载自: https://blog.csdn.net/srhqwe/article/details/130440311
版权归原作者 srhqwe 所有, 如有侵权,请联系我们删除。

“kali: kali工具-Ettercap”的评论:

还没有评论