kali Ettercap做arp欺騙和dns欺騙

2021-10-04 18:31:56 字數 1609 閱讀 9072

ettercap:剛開始只是作為乙個網路嗅探器,但在開發過程中,它獲得了越來越多的功能,在中間的攻擊人方面,是乙個強大而又靈活的工具。它支援很多種協議(即使是加密的),包括網路和主機產品特徵分析,還有dns欺騙等等。

簡單原理:

主機a說自己是閘道器,騙將發給閘道器的資料發給主機a,然後由主機a傳送給真正的閘道器。

主機a告訴閘道器它就是主機b,騙將發給b的資料發給主機a,然後由a**給主機b。

如何防止arp欺騙:

劃分vlan和繫結靜態的arp表,靜態arp表有個弊端就是,如果你繫結的那台舊主機拆走了,接進來另外一台新主機,而你的arp表存的舊主機的mac,這樣資料報就**不出去了,很坑吧,哈哈。

dns欺騙:

其實dns欺騙不能叫欺騙,為什麼這麼說,因為dns解析採取就近原則,意思是說誰能先幫我解析我就聽誰的。給你解析乙個假的ip就是欺騙。例如本來www.baidu.com 對應ip是202.16.25.78 ,你在本地架設乙個dns伺服器將www.baidu.com 解析為192.168.100.2 , 這不就等於騙了別人嗎。

dns解析過程是這樣的:先通過本機的host檔案解析,如果不能解析,就讓最近的dns伺服器解析 。其實dns解析還分為遞迴解析和迭代解析。這裡不解釋。

實驗環境:

kali     ip:192.168.11.103

windows7 ip:192.168.11.104

前提:

你和你要欺騙的主機在同一區域網。

你所在區域網沒有被劃分vlan。

wget -r -p -np
命令格式:

ettercap -tq -i  網絡卡   -m arp:remote /要欺騙的ip// /閘道器ip//
欺騙的主機是192.168.11.104 ,閘道器是192.168.11.1

重要一步:修改 vim /etc/ettercap/etter.dns

追加格式例如 :

www.baidu.com      a       192.168.11.103(寫本機的ip)     ##將www.baidu.com 解析到本機

*.*.* a 192.168.11.103 ##將所有網域名稱解析到本機

命令格式:

ettercap -tq -i eth0 -m arp:remote -p dns_spoof /要欺騙的ip// /閘道器的ip//
ettercap -tq -i eth0 -m arp:remote -p dns_spoof /192.168.11.104// /192.168.11.1//

AR 關於AR實時陰影的製作

原作者 大家都知道,ar本身對平行光的陰影是不現實的,之前用過momo的乙個方法實現了實時陰影,但是效果不是非常好,後面在論壇中發現了乙個比較實用的方法。話不多說,切入正題。首先 寫乙個shader用來作為接收光照陰影 properties cutoff alpha cutoff range 0,1...

ar命令詳解

在找到乙個man手冊上的翻譯。維護鏈結編輯器使用的索引庫。ar c l g o s v c t z x archivefile file ar c l g o s v c t z positionname x archivefile file ar c l g o s v c t z x archi...

ar命令用法

ar基本用法 ar命令可以用來建立 修改庫,也可以從庫中提出單個模組。庫是一單獨的檔案,裡面包含了按照特定的結構組織起來的其它的一些檔案 稱做此庫檔案 的member 原始檔案的內容 模式 時間戳 屬主 組等屬性都保留在庫檔案中。下面是ar命令的格式 ar abcfilnopssuvv member...