首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

区域网劫持,如何搞懵蹭网同学?

本次实验是想说公共WIFI不要随便去连接

0x00 起因

最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐.于是就看看。

0x01 实操

打开虚拟机中的 Kali Liunx,查看当前IP地址:

设置DNS

输入命令行:leafpad /etc/ettercap/etter.dns

这里添加的两行记录的意思是,将A记录的解析直接解析为本机,后面在本机运行一个apache服务,被劫持的用户访问任意域名的网站都会直接访问我们当前指定的IP

启动apache服务:

输入命令行:service apache2 start

然后在该IP下的访问网页为:

启动GUI版ettercap

输入命令:ettercap -G

按Ctrl+U

按Ctrl+S,扫描当前局域网下IP段

按Ctrl+H,得到扫描到的IP段

192.168.1.1 是网关,将这个IP点击设置下面的第二个按钮Add to Target1

查看对应的MAC地址,然后添加我手机ip到 Add to Taregt2

Tips:当没发现对应设备时,按Ctrl+S就能更新列表

中间人攻击:

选择Mitm选项卡中的 ARP posioning (ARP欺骗)

勾选配置,点击确定:

嗅探远程链接

然后选择plugins

双击dns_proof 激活插件

最后一步:

选择start选项卡中的 start sniffing开始攻击

或者快捷键:Shift+Ctrl+W

与此同时,我们看到如上图中的纪录栏中已经有了相应的请求记录

测试结果:

手机测试访问 qq.com

Ipad测试:

0x04 总结

还有很多有趣的功能等着去发掘,正在测试玩耍中…嘿嘿

最后 不要去酒店 等公共场合去做局域网劫持。可能会判非法入侵计算机 非法窃取他人隐私。

转载至网络 侵删

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20210202A0DQPJ00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券