DNS欺骗演练
DNS原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,
这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
准备阶段:
kali IP:192.168.43.184
目标机 IP:192.168.43.117
处于同一网段下,如果自己不知道怎么查找IP可以参考上一篇用过nmap来查找
1:
首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
在对应的位置添加对应的 标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是kali的IP地址啦。
2:
然后找到这个HTML文件,对其进行修改,可以修改成你想要的格式,如果懂一点HTML语言的人可以尝试自己写,这里只做演示,随便写了一个简单的;
3:然后我们启动apache2,让我们本机做为服务器:
/etc/init.d/apache2 start
此时下方显示了OK,则表明apache已经启动。
4:在输入命令ettercap -G来进入ettercap的图形界面:
5:选择网卡Unfied sniffing---配置
网卡选择eth0(根据自己的计算机网卡而定)
再来扫描网关下的所以在线的计算机主机,来到hosts选项下的 scan for hosts:
继续选着Hosts list 列出扫到的主机:
可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.168.43.1 。 点击 Add to target 1,然后选择目标的IP 地址然后添加target 2.
配置好后在继续点击mitm>arp poisoning:
配置好后在继续点击mitm>arp poisoning:
配置插件plugins>mangge the plugins:
我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示:
最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了:
6:效果展示: