• 使用ettercap嗅探工具进行DNS欺骗实验


    许久没来了,没想到一篇解决方法可以带动不少的浏览量,希望写的内容能替大家解决问题,技术多多分享呀~
    前些月忙着毕业去了,好多的笔记还没来得及整理好,累积到现在真是令人头疼,下面将我的DNS欺骗实验搬出来分享。

      一、 实验名称:DNS欺骗
      二、 实验环境:VMware Workstation pro虚拟机、kali-linux-2019.4(攻击机)、WinXPenSP3(靶机)、攻击机ip:192.168.245.128、靶机ip:192.168.245.132、靶机网关:192.168.245.2
      三、 实验原理:就是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。这样用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
      四、 实验步骤:
      1.首先在攻击机打开ettercap的DNS文件进行编辑,终端输入命令:vim /etc/ettercap/etter.dns,接着在对应位置加入下图内容,*代表所有域名,后边就是我要作为欺骗的IP地址,这里指攻击机的IP地址。
      
      
      
      2.编辑/var/www/html/index.html文件,制作成我想要显示的页面。
      
      
      
      3.接着进入/var/www/html目录下,输入命令/etc/init.d/apache2 start来启动apache2服务器。
      

      4.输入命令ettercap -G进入ettercap的图形界面。
      
      

      5.选择网卡Unfied sniffing配置,默认点击OK。
      
      

      6.扫描网关下的所有在线的计算机主机,快捷键Ctrl+s,继续打开Hosts list选项列出扫到的主机信息。
      
      
      
      7.在列表里选择目标网关进行添加,点击Add to target 1。
      

      8.然后选择目标的IP地址,点击Add to target 2。
      

      9.配置好后点击mitm>arp poisoning,选择第一个勾。
      
      
      

      10.配置插件plugins>mangge the plugins,双击dns_spoof 可以看见下边的提示。
      
      

      11.最后点击strat>start sniffing开始DNS欺骗。
      
      
      
      12.在目标机器中,访问相关网址,显示为我所制作的页面欺骗成功。
      

  • 相关阅读:
    Hibernate 实体关联关系映射----总结
    原型模式(Prototype)解析例子
    Java 泛型的理解与等价实现
    Java:对象创建和初始化过程
    iReport的简单配置
    Python语言程序设计基础(第2版)课后习题答案 嵩天、礼欣、黄天羽版 高等教育出版社 试题和答案和解析
    编程精品教材:MATLAB程序设计与应用(第3版) 课后答案 刘卫国版 课后习题答案解析
    SkyWalking 快速接入实践
    Java基础 day01【前言、入门程序、常量、变量】
    python最新笔试题
  • 原文地址:https://www.cnblogs.com/Iamyoyodan/p/12979686.html
Copyright © 2020-2023  润新知