IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

EvilFoca局域网劫持教程

发布时间:2015-09-17 14:38文章来源:文章作者: 点击次数:
IT学习网是国内以普及黑客攻防的学习技术资料网站,本站历经长期发展已深得广大黑客技术爱好者的好评和喜爱,为您提供从基础到高端的信息技术学习平台,我们也努力将IT学习网做的更好!

安全测试工具可能含有攻击性,请谨慎适用于安全教学及学习用途,禁止非法利用!
EvilFoca是环境下基于.NET FrameWork的一款轻量级的测试工具。与BackTrack和Kali_下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。
根据官对Evil Foca(Alpha版本)的介绍
1.    在iPv4环境下,通过ARP欺骗和DHCP ACK注入进行中间人攻击
2.    在iPv6环境下,通过邻网欺骗,SLAAC攻击,伪造DHCPv6进行中间人攻击
3.    iPv4下,通过ARP欺骗进行Dos攻击
4.    iPv6下,通过SLLAAC攻击进行Dos
5.    DNS
 
这是新版EvilFoca的界面,窗口化带来的是方便,简洁,随之而来的就是因为傻瓜式被喷
 
通过菜单Configuration下interface 选择连接类型,以太网或者wlan。
 
这时会自动扫描出局域网内所有的机器ip地址和网关,当然你也可以添加ip,这里我们以10.18.43.209这台机器作为受害者。
 
以10.18.43.209作为受害者,10.18.43.208作为攻击者,10.18.43.254是网关,10.18.43.204为本地Dangerous Page。 
 
在MITM iPv4目录下分别填写网关GateWay10.18.43.254和目标10.18.43.209,点击start,确定ARPspoofing为活动状态
 
在DNS HiJacking菜单下,填写索要劫持的域名baidu.com,和转向的ip10.18.43.204既是Dangerous Page,Wildcard表示所有域名。
 
此时受害者的机器百度页面已经转向 Dangerous Page,ping指向10.18.43.204。
 
同样我们也可以只进行arp欺骗,通过wireshark进行抓包分析,劫持cookie。以上是qq 数据。
 
DHCP ACK污染,可以伪造DNS和网关,以本地作为整个局域网网关,需要开启ip路由,点击start,将会截获整个局域网的包,整个局域网将在控制内。
 
至于Dos,只要选择攻击的ip即可。EvilFoca虽然图形化操作简单方便,相比较下命令式操作,更加适合于初学者,但我们并不局限于单纯的使用,只有配合多种工具才能发挥其最大价值,比如说sslstrip,wireshark,hamster……..
而对于局域网内防御来说,怎么样才能避免被?谨慎连接不安全的局域网,对ssl证书多加留意,修改正确的hosts也可以避免。


EvilFoca局域网劫持教程
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/xitong/110133.html

标签分类:

上一篇:上一篇:Powershell tricks::Powershell Remoting
下一篇: 下一篇:关于lnmp目录禁止执行的绕过与正确方法
无觅关联推荐,快速提升流量