Ettercap使用教程(ARP,ICMP,DNS)

一. 软件界面介绍
1. 进入软件时的设置
在kali中内置了这个工具的图形化界面
我们打开这个工具
我们设置好后点击上面的勾进入即可
2. 主要界面
我们点击搜索主机,然后点击主机列表
当然你也可以右击列表中的主机进行操作
3. 攻击设置界面
我们来看一下攻击模式中的内容
二. ARP欺骗与ARP攻击
我们先扫主机,得到主机列表,然后将目标网关添加到目标1,目标IP添加到目标2
1. 断网攻击
我们打开ARP攻击,停止扫描
我们在被攻击的主机上访问一下外网
可以看到,被攻击方在网络正常的情况下无法访问外网了。
2. 数据窃取(HTTP)
我们可以来获取http网站上输入的账号和密码。
打开ARP攻击,打开扫描
我们找到一个http的网站,比如7K7K.com
我登录输入一个随便的账号密码
得到信息。
3. 数据窃取(HTTPS)
窃取HTTPS目前已经不太现实,这里仅供参考。
想要获取https的话,我们需要另一个工具sslstrip,它可以把https降成http。
我们还需要启用Ettercap的脚本。
我们通过Vim来进行编辑
1 | vim /etc/ettercap/etter.conf |
把这个注释去掉
然后保存
然后运行
1 | sslstrip -a -f -k |
这样就可以实现https转换成http以获取帐号密码
我们来看看
被防御了……
看看其他的网站
能访问,但是显示异常。
4. 获取图片
这里是用http网站,https已经失效了。
我们输入:
1 | driftnet -i eth0 |
我找个图片看看
三. DNS欺骗
我们输入命令
1 | vim /etc/ettercap/etter.dns |
添加
1 | * A 192.168.40.129 |
这个是攻击方的IP。
然后开启自带的 Apache 服务
1 | # 开启服务 |
我们找到这个路径下的html
然后修改成自己的html
然后我们正常的整ARP欺骗
整完后我们在插件那里找到这个
双击加载
当发生 DNS 欺骗后,靶机请求的数据都会在 ettercap 工具中展示出来
看看对面
不管它访问什么网站,都会显示咱们设置好的样式。
二. ICMP攻击
这个工具的ICMP攻击和我们想的不太一样,也有可能是我用的不对,这工具在我手里变成了一个流量监控工具。
我们正常扫一下主机,列出主机列表
然后我们把目标网关加到目标1,目标IP加到目标2
然后攻击模式里选择ICMP
然后他会弹出一个弹窗
这里问你,想要把目标重定向哪里?
我们写上kali的MAC:00:50:56:28:13:28,KALI的IP:192.168.40.129
注意,是填写攻击方的MAC地址和IP
然后点击OK
出现这个就说明ICMP重定向已经开始了。这个图片有点问题,应该是GW 192.168.40.129
我们在kali上打开wireshark开始抓包,在目标机ping一下bilibili.com和baidu.com
bilibili的IP是:120.92.78.97;百度的IP是:110.242.68.66
看一下wireshark,先看一下120.92.78.97
可以看到,我们抓到了win7目标机ping哔哩哔哩的ICMP数据包。
我们在看看110.242.68.66
ping百度的也抓到了。
我们重新抓包,在win7上访问一下bilibili
也能抓到