Ⅰ 请教ettercap这款软件的使用方法。谢谢
发个实验报告给你吧,希望能帮到你。
构建大型网络第五章-MST/HSRP
实验报告
实验时间
年/月/日 x时~ x时 // 实验完成所需的时间
实验人
伍永余
实验步骤
实验拓朴环境:
实验需求:
1. 客户机1.1拼不通服务器1.100
2. 当客户机1.1访问FTP服务器1.100,在输入密码时, 1.50能获取1.1的登陆密码及用户名.
3. 当客户机1.1访问HTTP服务器1.100,把服务器的网页换掉(就可以捆绑木马了).
实验步骤:
STEP1 配置Ip地址,并确保三台主机互通.并在主机1.50上安装ettercap(arp攻击软件)
案例1. 客户机1.1拼不通服务器1.100(断网攻击)
STEP1 .在1.1上长拼1.100
STEP2 在1.50上开启etteracp攻击软件,以实施断网攻击.
(1) 打开etteracp攻击软件,扫描出局域网内的其它主机,以便实施攻击
(2) 查看扫描结果,并将1.1加入目标1,将1.100加入目标2
(3) 实施断网攻击
(4) 查看效果,成功..1.1已不通拼通1.100
案例2 当客户机1.1访问FTP服务器1.100,在输入密码时, 1.50能获取1.1的登陆密码及用户名.(在服务器创建一个登陆用户
BENET,密码123456,呆会1.1就用这个用户和密码去访问服务器1.100)
STEP1 首先查看在没有实施ARP攻击之前,能否扫描到1.1的登陆用户及密码(结果不能)
(1) 开启捕获命令,进行扫描捕获
(2) 在1.1上登陆FTP服务器1.100
(3) 查看结果,没有捕捉到用户名及密码.
STEP2 先实施ARP攻击,再进行扫描1.1访问1.100服务器时的登陆用户名及密码.(先关掉捕捉密码用户命令)
(1) 开启捕获命令,进行扫描捕获(步骤一样,略)
(2) 查看结果,成功.可看到已捕捉到1.1的用户名用密码.
案例3 当客户机1.1访问HTTP服务器1.100,把服务器的网页换掉(就可以捆绑木马了).
STEP1 在攻击机1.50编写一个攻击脚本,实施攻击.
(1) 在程序etteracp里面写一个脚本文件aa.txt
(3) 运行ettercap里的命令窗口
(3) 把aa.txt文件生成ettercap执行文件( atterfilter.ext aa.txt –o aa.txt) o为字母)
(4) 查看生成后的aa.txt文件并执行该文件.(查看:type 执行:aa.txt )
STEP2 在客户机查看结果,与之前登陆的页面已不同.
案例4 防止ARP攻击的方法:
1. 静态绑定,而且是双向的.即在客户机绑定服务器1.100的IP地址及MAC地址,也在服务器上绑定客户机1.1的
IP地址及MAC地址.(但这个只适合小量的计算机)
Arp –s 192.168.1.100 00-01-ds-10-02-10 (绑定服务器,MAC地址是虚构的)
Arp –s 192.168.1.1 00-01-ds-47-98-25 (绑定客户机,MAC地址是虚构的)
2. 安装ARP防火墙,可动态大规模的防止ARP攻击
实验结果分析
// 包括实验中截图,以及对截图的描述和分析;