当前位置 博文首页 > 文章内容

    新手教程—如何查看局域网劫持

    作者:ccxjianye09 栏目:网站安全 时间:2020-11-19 11:18:19

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



         打开虚拟机中的 Kali Liunx,查看当前IP地址:

         设置DNS
         输入命令行:leafpad /etc/ettercap/etter.dns

         这里添加的两行记录的意思是,将A记录的解析直接解析为本机,后面在本机运行一个apache服务,被劫持的用户访问任意域名的网站都会直接访问我们当前指定的IP

         启动apache服务:
         输入命令行:service apache2 start

         然后在该IP下的访问网页为:

         启动GUI版ettercap
         输入命令:ettercao -G

         按Ctrl+U

         按Ctrl+S,扫描当前局域网下IP段

         按Ctrl+H,得到扫描到的IP段

         192.168.1.1 是网关,将这个IP点击设置下面的第二个按钮Add to Target1

         查看对应的MAC地址,然后添加我手机ip到 Add to Taregt2

         Tips:当没发现对应设备时,按Ctrl+S就能更新列表

         中间人攻击:
         选择Mitm选项卡中的 ARP posioning (ARP欺骗)

         勾选配置,点击确定:
         嗅探远程链接

         然后选择plugins

         双击dns_proof 激活插件

         最后一步:
         选择start选项卡中的 start sniffing开始攻击
         或者快捷键:Shift+Ctrl+W

         与此同时,我们看到如上图中的纪录栏中已经有了相应的请求记录

    测试结果:

    手机测试访问 qq.com

    Ipad测试:

     总结

    还有很多有趣的功能等着去发掘,正在测试玩耍中...