Ⅰ 請教ettercap這款軟體的使用方法。謝謝
發個實驗報告給你吧,希望能幫到你。
構建大型網路第五章-MST/HSRP
實驗報告
實驗時間
年/月/日 x時~ x時 // 實驗完成所需的時間
實驗人
伍永余
實驗步驟
實驗拓樸環境:
實驗需求:
1. 客戶機1.1拼不通伺服器1.100
2. 當客戶機1.1訪問FTP伺服器1.100,在輸入密碼時, 1.50能獲取1.1的登陸密碼及用戶名.
3. 當客戶機1.1訪問HTTP伺服器1.100,把伺服器的網頁換掉(就可以捆綁木馬了).
實驗步驟:
STEP1 配置Ip地址,並確保三台主機互通.並在主機1.50上安裝ettercap(arp攻擊軟體)
案例1. 客戶機1.1拼不通伺服器1.100(斷網攻擊)
STEP1 .在1.1上長拼1.100
STEP2 在1.50上開啟etteracp攻擊軟體,以實施斷網攻擊.
(1) 打開etteracp攻擊軟體,掃描出區域網內的其它主機,以便實施攻擊
(2) 查看掃描結果,並將1.1加入目標1,將1.100加入目標2
(3) 實施斷網攻擊
(4) 查看效果,成功..1.1已不通拼通1.100
案例2 當客戶機1.1訪問FTP伺服器1.100,在輸入密碼時, 1.50能獲取1.1的登陸密碼及用戶名.(在伺服器創建一個登陸用戶
BENET,密碼123456,呆會1.1就用這個用戶和密碼去訪問伺服器1.100)
STEP1 首先查看在沒有實施ARP攻擊之前,能否掃描到1.1的登陸用戶及密碼(結果不能)
(1) 開啟捕獲命令,進行掃描捕獲
(2) 在1.1上登陸FTP伺服器1.100
(3) 查看結果,沒有捕捉到用戶名及密碼.
STEP2 先實施ARP攻擊,再進行掃描1.1訪問1.100伺服器時的登陸用戶名及密碼.(先關掉捕捉密碼用戶命令)
(1) 開啟捕獲命令,進行掃描捕獲(步驟一樣,略)
(2) 查看結果,成功.可看到已捕捉到1.1的用戶名用密碼.
案例3 當客戶機1.1訪問HTTP伺服器1.100,把伺服器的網頁換掉(就可以捆綁木馬了).
STEP1 在攻擊機1.50編寫一個攻擊腳本,實施攻擊.
(1) 在程序etteracp裡面寫一個腳本文件aa.txt
(3) 運行ettercap里的命令窗口
(3) 把aa.txt文件生成ettercap執行文件( atterfilter.ext aa.txt –o aa.txt) o為字母)
(4) 查看生成後的aa.txt文件並執行該文件.(查看:type 執行:aa.txt )
STEP2 在客戶機查看結果,與之前登陸的頁面已不同.
案例4 防止ARP攻擊的方法:
1. 靜態綁定,而且是雙向的.即在客戶機綁定伺服器1.100的IP地址及MAC地址,也在伺服器上綁定客戶機1.1的
IP地址及MAC地址.(但這個只適合小量的計算機)
Arp –s 192.168.1.100 00-01-ds-10-02-10 (綁定伺服器,MAC地址是虛構的)
Arp –s 192.168.1.1 00-01-ds-47-98-25 (綁定客戶機,MAC地址是虛構的)
2. 安裝ARP防火牆,可動態大規模的防止ARP攻擊
實驗結果分析
// 包括實驗中截圖,以及對截圖的描述和分析;