目录
一、实验目的
二、实验所需软件:
三、实验内容(实验步骤、测试数据等)(以下操作需要截图)
第一部分,使用ettercap图形化界面进行arp攻击
1.1打开ettercap,先进行host scan
1.2打开host list,添加目标
1.3点击ARP poisoning
1.4 arp欺骗成功
第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。
2.1在arp欺骗上,进行dns劫持
2.2进行更改文件/etc/ettercap/etter.dns
2.3打开apache服务
2.4打开浏览器,输入127.0.0.1
2.5开始dns欺骗
2.6点击Plugins
2.7点击Manage plugins
2.8双击dns_spoof出现*号代表选中
2.9回到xp上进行验证,输入ping wangcf.blog.
2.10打开浏览,输入wangcf.blo
第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。
3.1打开wireshark
3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表
3.3紧接着开启wireshark进行抓包,过滤arp
3.4在xp上ping wangcf.c
3.5wireshark抓包
四、实验体会
一、实验目的
熟练掌握中间人攻击与ARP攻击,熟练使用wireshark、arpspoof、ettercap
二、实验所需软件:
工具软件:ettercap,wireshark
三、实验内容(实验步骤、测试数据等)(以下操作需要截图)
kali:192.168.141.128 xp:192.168.141.138 网关:192.168.141.2
查看xp网络:
查看xp的原本arp:
查看kali网络:
第一部分,使用ettercap图形化界面进行arp攻击
1.1打开ettercap,先进行host scan
1.2打开host list,添加目标
192.168.141.138 target1(目标ip)
192.168.141.2 target2(网关)
1.3点击ARP poisoning
1.4 arp欺骗成功
本部分实验可能用到的命令
1. Sniff->unified sniffing
2. Hosts-> scan for hosts -> hosts list
3. Add 网关地址 to target1
4. Add 靶机地址 to target2
5. Mitm->arp poisoning(勾选sniff remote connections)
6. Start sniffing
第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。
2.1在arp欺骗上,进行dns劫持
2.2进行更改文件/etc/ettercap/etter.dns
添加* A 192.168.141.128,让所有的网络访问,都转移到kali机上
vim /etc/ettercap/etter.dns
按E
然后按i进行更改
最后按esc返回正常状态,按shift加:,输入wq,保存退出
2.3打开apache服务
service apache2 start
2.4打开浏览器,输入127.0.0.1
2.5开始dns欺骗
回到ettercap
2.6点击Plugins
2.7点击Manage plugins
2.8双击dns_spoof出现*号代表选中
2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net
发现,回应ip是kali的ip
2.10打开浏览,输入wangcf.blog.csdn.net
发现网络是kali的apache
第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。
3.1打开wireshark
3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表
3.3紧接着开启wireshark进行抓包,过滤arp
3.4在xp上ping wangcf.csdn.net
3.5wireshark抓包
四、实验体会
实验比较简单,需要加强练习。