当前位置:网站首页>[局域网劫持]如何搞懵蹭网的同学-详细过程
[局域网劫持]如何搞懵蹭网的同学-详细过程
2022-07-29 13:17:00 【小东同学】
在学校内,笔者的WIFI是没有设密码的,所有有很多同学偷偷蹭网,本次实验是想提醒大家公共WIFI一定不要随便去连接。
0x00 起因
最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐,由于新开了博客地址:https://blog.dyboy.cn ,又没啥人访问,在整理之前的文章时,看到了这篇[笔记]Metasploit内网/局域网劫持,所以顺便实操并记录之。
0x01 实操
打开虚拟机中的 Kali Liunx,查看当前IP地址:
查看本机IP
设置DNS输入命令行:leafpad /etc/ettercap/etter.dns
这里添加的两行记录的意思是,将A记录的解析直接解析为本机,后面在本机运行一个apache服务,被劫持的用户访问任意域名的网站都会直接访问我们当前指定的IP
启动apache服务:输入命令行:service apache2 start
然后在该IP下的访问网页为:
启动GUI版ettercap输入命令:ettercap -G
按Ctrl+U
按Ctrl+S,扫描当前局域网下IP段
按Ctrl+H,得到扫描到的IP段
192.168.1.1 是网关,将这个IP点击设置下面的第二个按钮Add to Target1
查看对应的MAC地址,然后添加我手机ip到 Add to Taregt2
- Tips:当没发现对应设备时,按
Ctrl+S就能更新列表
中间人攻击:选择Mitm选项卡中的 ARP posioning (ARP欺骗)
勾选配置,点击确定:嗅探远程链接
然后选择plugins
双击dns_proof 激活插件
最后一步:选择start选项卡中的 start sniffing开始攻击 或者快捷键:Shift+Ctrl+W
开始攻击
与此同时,我们看到如上图中的纪录栏中已经有了相应的请求记录
测试结果:
手机测试访问 qq.com
Ipad测试:
0x04 总结
本次实验还是非常有意思的,还有更多有趣的功能等着去发掘,正在测试玩耍中...
本文仅供学习研究,切勿用于非法用途!
边栏推荐
猜你喜欢
随机推荐
164. 可达性统计
计算机专业面试进阶指南
Network connection optimization for instant messaging mobile terminal development
第二轮Okaleido Tiger热卖的背后,是背后生态机构战略支持
What should I do if the webpage is hijacked and redirected?Release net repair method
[Numpy] np.select
How Navicat Connects to MySQL
Understand the yolov7 network structure
A recent paper summarizes
Sqoop导入导出时数据内存溢出
企业如何走出固定资产管理的困境?
Create and copy conda environment
从KEIL仿真界面导出数据的技巧
Go - reading (7), CopySheet Excelize API source code (the from and to the int)
如何监控海外服务器性能
[网鼎杯 2020 半决赛]AliceWebsite
2022年年中总结:行而不辍,未来可期
IJCAI 2022 outstanding papers published, China won two draft in 298 the first author
trivy如何从非关系型数据库查询数据
zabbix一键部署脚本----亲测可用









