1、使用ifconfig查看kali(192.168.189.130)和ubuntu64(192.168.189.154)的IP地址(目标主机,也可以换为windows7)以及同一网关地址(192.168.189.2)

2、打开kali的ettercap,直接默认点击右上方的√,然后点击右上方三点-Hosts-Hosts list,查看检测到的主机ip地址,这里有目标机和网关ip(如果缺少,可以先ping一下两个ip,再进入Hosts list),分别将目标机和网关加入目标(Add to Target1,2,顺序无所谓),可以在ettercap下框查看操作。

3、准备ARP欺骗,在ubuntu上查看对应ip的mac地址(arp -a),在kali的ettercap右上角点击小圆圈-ARP poisoning进行ARP欺骗,再次在ubuntu上查看对应ip的mac地址,发现网关地址192.168.189.2的mac地址变为kali机器的mac地址,欺骗完成

4、(ARP欺骗基础上)在kali上截获ubuntu在网站上浏览的图片,使用如图命令,可以把照片保存至文件夹中直接查看,也可以看到链接

5、在ARP欺骗基础上进行dns欺骗,先在ubuntu上ping www.csdn.net,查看回应的ip地址,kali上使用命令进入etter.dns文件,如图,直接编辑E方式打开,,之后按i切换状态插入内容,,按图中白色文字的方式写入要进行的dns欺骗,域名后面跟A跟ip地址(之后dns欺骗将会以此缓存域名文件进行),按esc返回正常状态,然后输入  :wq   保存并退出。

6、开始dns欺骗,点击ettercap右上角的三点-Plugins-Manage plugins,进入后双击dns_spoof,进行dns欺骗

7、再次在ubuntu上ping www.csdn.net 发现,回复报文是192.168.189.130发出的,至此验证dns欺骗成功,也可在ettercap的下框查看动态。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐