使用ettercap进行dns欺骗和获取目标浏览的图片

一、实验环境

攻击者:kali2020.1虚拟机

受害人:Win7虚拟机

二、基础知识

1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定的时间,下一次主机请求这个网站时直接查询ARP表中的缓存地址以节约资源。这个协议是建立在主机相互信任的基础上,也就是说在这个局域网上的所有主机都被看作为诚实守信的,主机认为响应报文的内容都是真实的。

2.ARP欺骗:因为主机不会检测报文的真实性,所以攻击者可以向某一主机发送伪ARP应答报文,时期发送的信息没有办法到达预期的主机。

3.DNS介绍:DNS是把主机域名解析为IP地址的协议,解决了IP地址难以记忆的问题。一般来说我们访问百度是需要输入其ip地址的,有了DNS协议我们只需输入www.baidu.com就可以访问了。

4.DNS欺骗原理:欺骗者向目标及其发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,,分析数据包取得ID和端口号以后向目标发送自己构造好的DNS返回包,对方收到以后把返回数据包中的域名和对应的IP地址保存到DNS缓存表中,而后来的真实DNS应答包返回时则被丢弃。

三、实验(DNS欺骗):

首先打开虚拟机然后修改kali的/etc/ettercap/etter.dns文件,将百度的域名连接到127.0.0.1上

 

然后输入ettercap -G打开ettercap的图形化界面,选择一个网卡,可以通过linux命令里的ifconfig来看所有的网卡。

 

 

 

 我们首先查找主机然后点击主机列表,查看局域网内存活的主机。

然后查看受害人的网关以及ip地址

 

 然后分别将网关以及被攻击机ip设置为target1和target2

然后点击中间人菜单选择ARP poisoning(arp欺骗、毒化)

 选择第一个然后点ok(嗅探远程连接)

然后在ettercap菜单中选择管理插件

 

使用dns_spoof插件

 然后我们再ping一下百度

返回的地址就是127.0.0.1了

 如果我们访问http网站的话会直接跳转到攻击机的主页上去

 如果我们在http页面上输入账号密码的话

 

 

 攻击机也是可以嗅探到的输入的内容的。

四、实验(获取目标浏览图片):

这里我们要用到driftnet这个工具。driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片

我们首先开一个终端输入driftnet -i eth0,这句话的意思是使用driftnet来监听eth0网卡中所经过的流量,从中获取图片。

(如果你输入了这句话显示driftnet:command not find 说明你kali中没有装driftnet,终端中输入apt-get install driftnet即可)。

运行后出现如下框框,

 然后让受害人去浏览网站(非https),就可以看到有图片显示出来了,学会了这个等返校的时候就可以偷看舍友的新资源了(斜眼笑).

 参考文章:

  https://www.sohu.com/a/289585315_609556

  https://blog.csdn.net/lixiangminghate/article/details/86563103

posted @ 2020-05-14 19:20  EternallyW  阅读(757)  评论(0编辑  收藏  举报