• dns欺骗-复现


    一、实验名称:
    dns欺骗
    二、实验环境:
    (实验的系统配置、比如CPU、操作系统、攻击机/靶机IP地址等参数)
    VMware Workstation Pro、kali 2019-04、Windowsxp
    三、实验原理:
    (实验对应的原理和基础知识描述)
    如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。
    这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
    DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
    四、实验步骤:
    Windowsxp:192.168.73.129
    Kali:192.168.73.131
    网关:192.168.73.2
    1-首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns(命令:vim /etc/ettercap/etter.dns)
    2-在对应的位置添加对应的标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址。(vim基本上vi可以分为三种状态,分别是命令模式(command mode)、插入模式(Insert mode)和底行模式(last line mode)。)

    只有在插入下,才可以做文字输入,按「ESC」键可回到命令行模式,在「命令行模式(command mode)」下按一下字母「i」就可以进入「插入模式(Insert mode)」
    在「命令行模式(command mode)」下,按一下「:」冒号键进入「底部模式」
    wq (输入「wq」,存盘并退出vi)
    q! (输入q!, 不存盘强制退出vi)

    3-编辑/var/www/html/index.html文件  改成你定义页面(命令:vim /var/www/html/index.html)
    这里不好修改,个人建议直接在系统文件夹中找到文件,用系统记事本编辑

    4-终端输入命令/etc/init.d/apache2 start  来启动apache2 服务器 (把本机作为一个服务器)


    5-输入命令ettercap -G来进入ettercap的图形界面


    6-选择网卡Unfied sniffing---配置

    7-扫描网关下的所有在线的计算机主机,来到hosts选项下的 scan for hosts,继续打开Hosts list选项 列出扫到的主机

    8-在列表里选择网关进行添加,我这里的网关是192.168.18.254。 点击 Add to target 1,然后选择目标的IP地址Add to target 2.

    9-配置好后在继续点击mitm>arp poisoning,选择第一个勾上,确定

    10-配置插件plugins>mangge the plugins,我们要进行的是DNS欺骗双击dns_spoof 可以看见下边的提示

    11-最后点击strat>start sniffing开始DNS欺骗

    12-在目标机器中,访问相关网址,看是否欺骗成功。

  • 相关阅读:
    直线的中点Bresenham算法的实现
    使用git 将自己的本地文件git到github上面的完整过程
    利用Microsoft VC++6.0 的MFC 的绘图工具实现简单图形的绘制
    github常见操作和常见错误及其解决办法
    浅谈软件配置管理工具(github & SVN)
    为Github 托管项目的访问添加SSH keys
    jQuery:用 lightTreeview 实现树形分类菜单的功能 展开收缩分类代码
    程序设计7大面向对象设计原则
    计算机组成原理实验之模拟整机实验考核试题
    计算机组成原理实验之CPU组成与指令周期实验
  • 原文地址:https://www.cnblogs.com/kbhome/p/13131414.html
Copyright © 2020-2023  润新知