Ⅰ 請教ettercap這款軟體的使用方法。謝謝
發個實驗報告給你吧,希望能幫到你。
構建大型網路第五章-MST/HSRP
實驗報告
 
實驗時間
年/月/日    x時~  x時   // 實驗完成所需的時間
實驗人
伍永余
實驗步驟
實驗拓樸環境:
實驗需求:
1. 客戶機1.1拼不通伺服器1.100
 2. 當客戶機1.1訪問FTP伺服器1.100,在輸入密碼時, 1.50能獲取1.1的登陸密碼及用戶名.
     3. 當客戶機1.1訪問HTTP伺服器1.100,把伺服器的網頁換掉(就可以捆綁木馬了).
實驗步驟:
 
STEP1  配置Ip地址,並確保三台主機互通.並在主機1.50上安裝ettercap(arp攻擊軟體)
 案例1.   客戶機1.1拼不通伺服器1.100(斷網攻擊)
STEP1 .在1.1上長拼1.100
STEP2 在1.50上開啟etteracp攻擊軟體,以實施斷網攻擊.
(1)    打開etteracp攻擊軟體,掃描出區域網內的其它主機,以便實施攻擊
(2)    查看掃描結果,並將1.1加入目標1,將1.100加入目標2
(3)    實施斷網攻擊
(4)    查看效果,成功..1.1已不通拼通1.100
案例2  當客戶機1.1訪問FTP伺服器1.100,在輸入密碼時, 1.50能獲取1.1的登陸密碼及用戶名.(在伺服器創建一個登陸用戶
          BENET,密碼123456,呆會1.1就用這個用戶和密碼去訪問伺服器1.100)
 
   STEP1  首先查看在沒有實施ARP攻擊之前,能否掃描到1.1的登陸用戶及密碼(結果不能)
 
(1) 開啟捕獲命令,進行掃描捕獲
(2) 在1.1上登陸FTP伺服器1.100
  (3) 查看結果,沒有捕捉到用戶名及密碼.
   STEP2  先實施ARP攻擊,再進行掃描1.1訪問1.100伺服器時的登陸用戶名及密碼.(先關掉捕捉密碼用戶命令)
(1)    開啟捕獲命令,進行掃描捕獲(步驟一樣,略)
(2)    查看結果,成功.可看到已捕捉到1.1的用戶名用密碼.
案例3  當客戶機1.1訪問HTTP伺服器1.100,把伺服器的網頁換掉(就可以捆綁木馬了).
     STEP1 在攻擊機1.50編寫一個攻擊腳本,實施攻擊. 
(1) 在程序etteracp裡面寫一個腳本文件aa.txt
(3)    運行ettercap里的命令窗口
  (3) 把aa.txt文件生成ettercap執行文件( atterfilter.ext aa.txt –o aa.txt) o為字母)
(4)    查看生成後的aa.txt文件並執行該文件.(查看:type   執行:aa.txt )
STEP2 在客戶機查看結果,與之前登陸的頁面已不同.
案例4  防止ARP攻擊的方法:
1.       靜態綁定,而且是雙向的.即在客戶機綁定伺服器1.100的IP地址及MAC地址,也在伺服器上綁定客戶機1.1的  
IP地址及MAC地址.(但這個只適合小量的計算機)
Arp –s 192.168.1.100 00-01-ds-10-02-10 (綁定伺服器,MAC地址是虛構的)
Arp –s 192.168.1.1  00-01-ds-47-98-25 (綁定客戶機,MAC地址是虛構的)
   2.  安裝ARP防火牆,可動態大規模的防止ARP攻擊
    
實驗結果分析
// 包括實驗中截圖,以及對截圖的描述和分析;