前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[局域网劫持]如何搞懵蹭网的同学-详细过程

[局域网劫持]如何搞懵蹭网的同学-详细过程

作者头像
小东同学
发布2022-07-29 12:17:26
5980
发布2022-07-29 12:17:26
举报
文章被收录于专栏:前端进阶实战

在学校内,笔者的WIFI是没有设密码的,所有有很多同学偷偷蹭网,本次实验是想提醒大家公共WIFI一定不要随便去连接。

0x00 起因

最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐,由于新开了博客地址:https://blog.dyboy.cn ,又没啥人访问,在整理之前的文章时,看到了这篇[笔记]Metasploit内网/局域网劫持,所以顺便实操并记录之。

0x01 实操

打开虚拟机中的 Kali Liunx,查看当前IP地址:

查看本机IP

设置DNS输入命令行:leafpad /etc/ettercap/etter.dns

这里添加的两行记录的意思是,将A记录的解析直接解析为本机,后面在本机运行一个apache服务,被劫持的用户访问任意域名的网站都会直接访问我们当前指定的IP

启动apache服务:输入命令行:service apache2 start

然后在该IP下的访问网页为:

启动GUI版ettercap输入命令:ettercap -G

Ctrl+U

Ctrl+S,扫描当前局域网下IP段

Ctrl+H,得到扫描到的IP段

192.168.1.1 是网关,将这个IP点击设置下面的第二个按钮Add to Target1

查看对应的MAC地址,然后添加我手机ip到 Add to Taregt2

  • Tips:当没发现对应设备时,按Ctrl+S就能更新列表

中间人攻击:选择Mitm选项卡中的 ARP posioning (ARP欺骗)

勾选配置,点击确定:嗅探远程链接

然后选择plugins

双击dns_proof 激活插件

最后一步:选择start选项卡中的 start sniffing开始攻击 或者快捷键:Shift+Ctrl+W

开始攻击

与此同时,我们看到如上图中的纪录栏中已经有了相应的请求记录

测试结果:

手机测试访问 qq.com

Ipad测试:

0x04 总结

本次实验还是非常有意思的,还有更多有趣的功能等着去发掘,正在测试玩耍中...

本文仅供学习研究,切勿用于非法用途!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-03-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 DYBOY 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 起因
  • 0x01 实操
  • 0x04 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档