Ettercap Tutorial: DNS Spoofing & ARP Poisoning Examples

chmood


Ettercap singkatan Ethernet Capture.

Β  Β  Β  Ettercap adalah suite komprehensif untuk pria dalam serangan tengah.
Ini fitur mengendus koneksi hidup, konten penyaringan dengan cepat dan banyak trik menarik lainnya. Mendukung diseksi aktif dan pasif dari banyak protokol dan mencakup banyak fitur untuk jaringan dan analisis tuan rumah.

Download dan Install
Ambil menginstal paket Ettercap dari Ettercap.

You can also install from the mirror as follows:# apt-get install ettercap-gtk ettercap-common

Artikel ini menjelaskan bagaimana melakukan spoofing DNS dan keracunan ARP menggunakan alat Ettercap di Local Area Network (LAN).

Peringatan: Jangan menjalankan ini pada jaringan atau sistem yang Anda tidak sendiri. Jalankan ini hanya pada jaringan Anda sendiri atau sistem untuk belajar satu-satunya tujuan. Juga, tidak menjalankan ini pada jaringan produksi atau sistem. Setup jaringan / sistem kecil untuk tujuan pengujian dan bermain-main dengan utilitas ini di atasnya untuk belajar satu-satunya tujuan.
Ettercap Basics

Ettercap Dasar

Pertama mari kita belajar beberapa dasar-dasar tentang Ettercap. Ettercap memiliki 4 jenis berikut antarmuka pengguna

Hanya teks - opsi '-T'


Kutukan - pilihan '-C'


GTK - pilihan '-G'


Daemon - '-D' pilihan


Pada artikel ini, kita terutama akan fokus pada "Graphical User Interface GTK", karena akan sangat mudah untuk belajar.

Meluncurkan ARP Poisoning Serangan

Kami telah menjelaskan tentang mengapa kita perlu ARP dan penjelasan konseptual keracunan ARP cache di ARP-Cache-Poisoning. Jadi silakan lihat ke dalamnya, dan artikel ini akan mencakup bagaimana melakukan itu praktis.

Diagram berikut menjelaskan arsitektur jaringan. Semua serangan dijelaskan di sini akan dilakukan pada diagram jaringan berikut saja. Menggunakan Ettercap dalam lingkungan produksi tidak dianjurkan.







Meluncurkan Ettercap menggunakan perintah berikut di 122 mesin. # Ettercap -G




Klik "Sniff-> Bersatu Sniffing". Ini akan daftar antarmuka jaringan yang tersedia seperti yang ditunjukkan di bawah ini. Memilih salah satu yang ingin Anda gunakan untuk ARP Poisoning.





Setelah Anda memilih antarmuka jendela berikut akan terbuka:



Langkah selanjutnya adalah menambahkan daftar target untuk melakukan keracunan ARP. Di sini kita akan menambahkan 192.168.1.51 dan 192.168.1.10 sebagai target sebagai berikut.


Klik "host> Pindai Host".


Ini akan mulai untuk memindai host hadir dalam jaringan.


Setelah selesai, klik "host> Daftar Host". Ini akan daftar host yang tersedia di LAN sebagai berikut:


Sekarang di antara daftar, pilih "192.168.1.51" dan klik "Add to Targetkan 1" dan pilih "192.168.1.10" dan klik "Add untuk Target 2".
Sekarang pilih "Mitm-> Arp Keracunan" sebagai berikut:


Berikut kotak dialog akan terbuka. Pilih "Sniff jauh Connection" dan klik "ok":



Kemudian klik "Start-> Mulai Sniffing sebagai berikut:



Sekarang Arp diracuni, yaitu, 122 mesin mulai mengirim paket ARP mengatakan "Aku 1.10". Dalam-order untuk memverifikasi itu, Dari 192.168.1.51 "ping 192.168.1.10". Buka "Wireshark" aplikasi dalam mesin 192.168.1.122, dan menempatkan filter untuk ICMP. Anda akan mendapatkan paket ICMP dari 192.168.1.51 ke 192.168.1.10 di 192.168.1.122 sebagai berikut:



Meluncurkan DNS Spoofing Serangan di LAN


Konsep DNS adalah sebagai berikut.
Sebuah mesin kata 'ping google.com'
Sekarang ia harus menemukan bahwa alamat IP dari google.com
Jadi query server DNS berkaitan dengan alamat IP untuk domain google.com
Server DNS akan memiliki hirarki sendiri, dan akan menemukan alamat IP dari google.com dan mengembalikannya ke Mesin A


Di sini kita akan melihat bagaimana kita dapat spoof DNS.


Ada banyak plugin yang datang secara default dengan Ettercap. Setelah plugin tersebut disebut sebagai dnsspoof. Kami akan menggunakan plugin yang untuk menguji spoofing DNS.


Buka /usr/share/ettercap/etter.dns di 122 mesin dan menambahkan berikut, *. Google.co.in A 192.168.1.12 * .google.com A 192.168.1.12 google.com A 192.168.1.12 www. google.com PTR 192.168.1.12 www.google.co.in PTR 192.168.1.12




Di sini, 192.168.1.10 bertindak sebagai server DNS. Di-order untuk melakukan DNS spoofing, pertama yang perlu kita lakukan keracunan ARP seperti dijelaskan di atas. Setelah ARP dilakukan, ikuti langkah-langkah di bawah ini


Klik "Plugins-> Manage Plugins" sebagai berikut:




Pilih "dns_spoof" Plugin dan klik dua kali untuk mengaktifkannya sebagai berikut:



Sekarang dari 192.168.1.51 ping google.com $ ping google.com PING google.com (192.168.1.12) 56 (84) byte data. 64 byte dari www.google.co.in (192.168.1.12): icmp_seq = 1 ttl = 64 time = 3,56 ms 64 byte dari www.google.co.in (192.168.1.12): icmp_seq = 2 ttl = 64 time = 0,843 ms 64 byte dari www.google.co.in (192.168.1.12): icmp_seq = 3 ttl = 64 time = 0,646 ms




Anda dapat melihat bahwa ia mengembalikan alamat IP mesin lokal yang telah kami diberikan dalam konfigurasi.


Berharap artikel ini memberikan beberapa wawasan ke dalam ARP Poisoning dan DNS Spoofing. Setelah semuanya selesai, ingatlah untuk menghentikan serangan MITM sebagai berikut:




Akhirnya, tidak ada salahnya untuk mengulangi peringatan lagi. Jangan mengeksekusi ini pada jaringan atau sistem yang Anda tidak sendiri. Setup jaringan / sistem kecil untuk tujuan pengujian dan bermain-main dengan utilitas ini di atasnya untuk belajar satu-satunya tujuan.


Komentar