[局域網(wǎng)劫持]如何搞懵蹭網(wǎng)的同學(xué)-詳細(xì)過程

在學(xué)校內(nèi),小東的WIFI是沒有設(shè)密碼的,所有有很多同學(xué)偷偷蹭網(wǎng),本次實(shí)驗(yàn)是想說公共WIFI不要隨便去連接啊。

0x00 起因

最近網(wǎng)絡(luò)老卡了,打開路由器管理界面,發(fā)現(xiàn)連著20多個(gè)終端吶,由于新開了博客地址:https://blog.dyboy.cn ,又沒啥人訪問,在整理之前的文章時(shí),看到了這篇[筆記]Metasploit內(nèi)網(wǎng)/局域網(wǎng)劫持,所以順便實(shí)操并記錄之。

0x01 實(shí)操

打開虛擬機(jī)中的 Kali Liunx,查看當(dāng)前IP地址:

設(shè)置DNS
輸入命令行:leafpad /etc/ettercap/etter.dns

這里添加的兩行記錄的意思是,將A記錄的解析直接解析為本機(jī),后面在本機(jī)運(yùn)行一個(gè)apache服務(wù),被劫持的用戶訪問任意域名的網(wǎng)站都會(huì)直接訪問我們當(dāng)前指定的IP

啟動(dòng)apache服務(wù):
輸入命令行:service apache2 start

然后在該IP下的訪問網(wǎng)頁為:

啟動(dòng)GUI版ettercap
輸入命令:ettercao -G

Ctrl+U

Ctrl+S,掃描當(dāng)前局域網(wǎng)下IP段

Ctrl+H,得到掃描到的IP段

192.168.1.1 是網(wǎng)關(guān),將這個(gè)IP點(diǎn)擊設(shè)置下面的第二個(gè)按鈕Add to Target1

查看對(duì)應(yīng)的MAC地址,然后添加我手機(jī)ip到 Add to Taregt2

  • Tips:當(dāng)沒發(fā)現(xiàn)對(duì)應(yīng)設(shè)備時(shí),按Ctrl+S就能更新列表

中間人攻擊:
選擇Mitm選項(xiàng)卡中的 ARP posioning (ARP欺騙)

勾選配置,點(diǎn)擊確定:
嗅探遠(yuǎn)程鏈接

然后選擇plugins

雙擊dns_proof 激活插件

最后一步:
選擇start選項(xiàng)卡中的 start sniffing開始攻擊
或者快捷鍵:Shift+Ctrl+W

與此同時(shí),我們看到如上圖中的紀(jì)錄欄中已經(jīng)有了相應(yīng)的請(qǐng)求記錄

測(cè)試結(jié)果:

手機(jī)測(cè)試訪問 qq.com


手機(jī)測(cè)試

Ipad測(cè)試:

0x04 總結(jié)

還有很多有趣的功能等著去發(fā)掘,正在測(cè)試玩耍中...

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容