目录

一、实验目的

二、实验所需软件:

三、实验内容(实验步骤、测试数据等)(以下操作需要截图)

第一部分,使用ettercap图形化界面进行arp攻击

1.1打开ettercap,先进行host scan

1.2打开host list,添加目标

1.3点击ARP poisoning

1.4 arp欺骗成功

第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。

2.1在arp欺骗上,进行dns劫持

2.2进行更改文件/etc/ettercap/etter.dns

2.3打开apache服务

2.4打开浏览器,输入127.0.0.1

2.5开始dns欺骗

2.6点击Plugins

2.7点击Manage plugins

2.8双击dns_spoof出现*号代表选中

2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net

2.10打开浏览,输入wangcf.blog.csdn.net

第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。

3.1打开wireshark

3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表

3.3紧接着开启wireshark进行抓包,过滤arp

3.4在xp上ping wangcf.csdn.net

3.5wireshark抓包

四、实验体会


一、实验目的

熟练掌握中间人攻击与ARP攻击,熟练使用wireshark、arpspoof、ettercap

二、实验所需软件:

工具软件:ettercap,wireshark

三、实验内容(实验步骤、测试数据等)(以下操作需要截图)

kali:192.168.141.128  xp:192.168.141.138 网关:192.168.141.2

查看xp网络:

查看xp的原本arp:

查看kali网络:

第一部分,使用ettercap图形化界面进行arp攻击

1.1打开ettercap,先进行host scan

1.2打开host list,添加目标

192.168.141.138 target1(目标ip)

192.168.141.2  target2(网关)

1.3点击ARP poisoning

1.4 arp欺骗成功

本部分实验可能用到的命令

1. Sniff->unified sniffing

2. Hosts-> scan for hosts -> hosts list

3. Add 网关地址  to  target1

4. Add 靶机地址  to  target2

5. Mitm->arp poisoning(勾选sniff remote connections)

6. Start sniffing

部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。

2.1在arp欺骗上,进行dns劫持

2.2进行更改文件/etc/ettercap/etter.dns

添加* A 192.168.141.128,让所有的网络访问,都转移到kali机上

vim /etc/ettercap/etter.dns

按E

然后按i进行更改

最后按esc返回正常状态,按shift加:,输入wq,保存退出

2.3打开apache服务

service apache2 start

2.4打开浏览器,输入127.0.0.1

2.5开始dns欺骗

回到ettercap

2.6点击Plugins

2.7点击Manage plugins

2.8双击dns_spoof出现*号代表选中

2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net

发现,回应ip是kali的ip

2.10打开浏览,输入wangcf.blog.csdn.net

发现网络是kali的apache

部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。

 

3.1打开wireshark

3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表

3.3紧接着开启wireshark进行抓包,过滤arp

3.4在xp上ping wangcf.csdn.net

3.5wireshark抓包

四、实验体会

实验比较简单,需要加强练习。

DNS劫持与wireshark分析相关推荐

  1. ios开发防止App被抓包(一句话实现iOS应用底层所有网络请求拦截(如ajax请求拦截),包含http-dns解决方法,有效防止DNS劫持,用于分析http,https请求,禁用/允许代理,防抓包)

    ZXRequestBlock 安装 通过CocoaPods安装 pod 'ZXRequestBlock' 手动导入 将ZXRequestBlock拖入项目中. 导入头文件 #import " ...

  2. 第33篇:DNS劫持攻击原理讲解及溯源分析的常规步骤

     Part1 前言  在世界杯举办期间,DNS劫持事件估计会和链路劫持事件一样,风险提升很多.上期分享了一篇<第32篇:某运营商链路劫持(被挂博彩页)溯源异常路由节点(上篇)>,本期就讲一 ...

  3. 国内DNS劫持与污染状况分析

    在G+上碰到了出现DNS相关问题的网友,于是今天又测试了一下DNS的现状.整个过程很简单,只需一个命令即可:nslookup 在Windows的命令提示符下测试,基本的格式为: 1 nslookup ...

  4. 路由dns劫持,路由器DNS劫持简单实现和防范分析

    路由器DNS劫持变的越来越普遍.目前来说,这种技术是比较高端的一种方式,非接触随时可控,可以直接劫持你的站点跳转到一些非可信网站.一般用户很难觉察到,就算觉察到了取证举报更难.这里,我用最简单简单的方 ...

  5. 上海电信DNS劫持事件[含技术分析]

    据本人查证,上海电信在近一个月内对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用上海电信宽带接入的朋友可能最近也 ...

  6. Windows实验——DNS劫持演练

    一.实验环境 钓鱼网站:虚拟机Windows Server 2008的缺省网站     IP:192.168.43.44 攻击者:物理机Win 10                          ...

  7. ARP渗透与攻防(七)之Ettercap Dns劫持

    系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ett ...

  8. ARP攻击与DNS劫持,使被攻击者进入钓鱼网站

    实验环境 (因为实验条件有限,虚拟机都采用的是桥接模式,可以与物理机在同一个网段) 钓鱼网站: 虚拟机Windows 2008搭建的网站:IP地址:192.168.43.21: 攻击者: 物理机win ...

  9. ICANN敦促业界使用DNSSEC,应对DNS劫持攻击

    HTTPS加密 可以有效帮助服务器应对DNS欺骗.DNS劫持.ARP攻击等安全威胁.DNS是什么?DNS如何被利用?HTTPS如何防止DNS欺骗? DNS如何工作? 如果您想访问www.example ...

最新文章

  1. java 内存映射文件 主要应用_VC++中使用内存映射文件处理大文件(3)
  2. linux 备份数据,LINUX下备份数据
  3. PLM中BOM核心技术的研究[转]
  4. 我在SAP这么多年使用过的IDE
  5. HDU 2516 (Fabonacci Nim) 取石子游戏
  6. 如何免费下载和安装Windows 11
  7. 41 WM配置-作业-定义打印控制
  8. 131_Power Query之获取钉钉日志自动刷新Power BI报告
  9. 联合、枚举和类型别名 - C++快速入门13
  10. 鸿蒙app安卓版包,支付宝鸿蒙版本下载-支付宝鸿蒙app最新版 v10.2.8.7000-优盘手机站...
  11. 如何提升沟通技能与提出解决方案
  12. 建造者模式(生成器模式)
  13. BatchShell服务器批量管理工具功能介绍
  14. android中bmob云存储,Android中的Bmob移动后端云服务器功能
  15. Cocos2d-x下Lua调用自定义C++类和函数的最佳实践
  16. Fuchsia Friday:一切皆实体
  17. bgl 词典_外语学习之词典推荐
  18. 感人的小故事,谁懂谁就会流泪
  19. 大厂面试题含答案(一)
  20. MPEG-4 AVC/H.264 视频编码资源列表(中文)

热门文章

  1. 计算机二级考试及格是什么意思,请问一下计算机二级考试的分数影响大吗?还是及格就好?...
  2. CGI简介——用C来写CGI程序简要指南
  3. iSCSI详解及 iSCSI服务端配置、客户端(Linux、Windows配置)
  4. 思科利用三层交换机实现 VLAN 间路由
  5. 华为开源自研AI框架昇思MindSpore应用案例:SSD目标检测
  6. 4张图,5分钟带你读懂谢熊猫君的六万字雄文
  7. [英语阅读]法国拟禁止非法网络下载
  8. 警惕!连环额度提现诈骗过程曝光
  9. P2P(人对人)、O2O(线上到线下)、B2C(企业对消费者)、B2B(企业对企业的电子商务模式)、C2C(消费者对消费者的电子商务模式)、B2B2C(企业对企业对消费者的商业模式)
  10. 用Python画笛卡尔坐标系