arp欺骗与dns欺骗
1.Arp断网与arp欺骗
一、实训目的:
通过实训理解ARP欺骗的原理
掌握中间攻击的方法。
二、场景描述:
在虚拟机环境下配置 “Win7”和“Kali Linux”虚拟系统,使得2个系统之间能够相互通信。
三、实验环境:
软件:VMware Workstations14以上版本
虚拟机:Kali-Linux、Windows 7
打开虚拟机:启动kali-linux 启动windows7(未装补丁)
获取IP地址(ifconfig、ipconfig)
Kali-Linux :192.168.10.203
Windows 7: 192.168.10.133
四、实验步骤:
1.查看kali ip
2.查看win7的ip与网关
3.nmap -v -sP -n 扫描存活主机
4.更新源
5.现在网络可通
6.arp断网
7.可以看到win7已经无法访问网络
8.开启流量转发
9.win7可以使用网络了
10.win7的网关已经更改成kali的了
11. 截取到目标机的图片(目标机访问的需要是http)
2.DNS欺骗
一、实验环境:
VMware下的kali(攻击机)、Windows 7 x64(目标机)
二、实验步骤:
1.查看kali的ip与物理地址
2.查看win7的ip与网关
3.进入root权限
4.vi进入dns的文件中更改数据
5.在下面添加www.baidu.com A 192.168.10.203设置本机的dns拦截,wq保存
6.使用ettercap -G进入工具
7,点击勾号,进入
8.查询网段存活主机,然后利用
9.将win7的ip,网关,加入target1和target2
10.点击右边所示图像
11、选择ok
12,欺骗前的地址
13、更改后的地址
14、点击右边3个点的,然后点击plugins