目录

一、实验目的

二、实验所需软件:

三、实验内容(实验步骤、测试数据等)(以下操作需要截图)

第一部分,使用ettercap图形化界面进行arp攻击

1.1打开ettercap,先进行host scan

1.2打开host list,添加目标

1.3点击ARP poisoning

1.4 arp欺骗成功

第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。

2.1在arp欺骗上,进行dns劫持

2.2进行更改文件/etc/ettercap/etter.dns

2.3打开apache服务

2.4打开浏览器,输入127.0.0.1

2.5开始dns欺骗

2.6点击Plugins

2.7点击Manage plugins

2.8双击dns_spoof出现*号代表选中

2.9回到xp上进行验证,输入ping wangcf.blog. 

2.10打开浏览,输入wangcf.blo 

第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。

3.1打开wireshark

3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表

3.3紧接着开启wireshark进行抓包,过滤arp

3.4在xp上ping wangcf.c 

3.5wireshark抓包

四、实验体会


一、实验目的

熟练掌握中间人攻击与ARP攻击,熟练使用wireshark、arpspoof、ettercap

二、实验所需软件:

工具软件:ettercap,wireshark 

三、实验内容(实验步骤、测试数据等)(以下操作需要截图)

kali:192.168.141.128  xp:192.168.141.138 网关:192.168.141.2

查看xp网络:

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns

查看xp的原本arp:

wireshark 第二章 dns 用wireshark分析dns_.net_02

查看kali网络:

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_03

第一部分,使用ettercap图形化界面进行arp攻击

1.1打开ettercap,先进行host scan

1.2打开host list,添加目标

wireshark 第二章 dns 用wireshark分析dns_apache_04

192.168.141.138 target1(目标ip)

192.168.141.2  target2(网关)

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_05

1.3点击ARP poisoning

wireshark 第二章 dns 用wireshark分析dns_apache_06

1.4 arp欺骗成功

wireshark 第二章 dns 用wireshark分析dns_抓包_07

本部分实验可能用到的命令

1. Sniff->unified sniffing

2. Hosts-> scan for hosts -> hosts list

3. Add 网关地址  to  target1

4. Add 靶机地址  to  target2

5. Mitm->arp poisoning(勾选sniff remote connections)

6. Start sniffing

第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。

2.1在arp欺骗上,进行dns劫持

2.2进行更改文件/etc/ettercap/etter.dns

添加* A 192.168.141.128,让所有的网络访问,都转移到kali机上

vim /etc/ettercap/etter.dns

wireshark 第二章 dns 用wireshark分析dns_.net_08

按E

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_09

然后按i进行更改

wireshark 第二章 dns 用wireshark分析dns_.net_10

最后按esc返回正常状态,按shift加:,输入wq,保存退出

wireshark 第二章 dns 用wireshark分析dns_apache_11

2.3打开apache服务

service apache2 start

wireshark 第二章 dns 用wireshark分析dns_apache_12

2.4打开浏览器,输入127.0.0.1

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_13

2.5开始dns欺骗

回到ettercap

2.6点击Plugins

wireshark 第二章 dns 用wireshark分析dns_apache_14

2.7点击Manage plugins

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_15

2.8双击dns_spoof出现*号代表选中

wireshark 第二章 dns 用wireshark分析dns_apache_16

2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net

发现,回应ip是kali的ip

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_17

2.10打开浏览,输入wangcf.blog.csdn.net

发现网络是kali的apache

wireshark 第二章 dns 用wireshark分析dns_.net_18

第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。


3.1打开wireshark

wireshark 第二章 dns 用wireshark分析dns_.net_19

3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表

wireshark 第二章 dns 用wireshark分析dns_apache_20

3.3紧接着开启wireshark进行抓包,过滤arp

wireshark 第二章 dns 用wireshark分析dns_抓包_21

3.4在xp上ping wangcf.csdn.net

wireshark 第二章 dns 用wireshark分析dns_抓包_22

3.5wireshark抓包

wireshark 第二章 dns 用wireshark分析dns_wireshark 第二章 dns_23

四、实验体会

实验比较简单,需要加强练习。