欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

DNS欺骗演练

程序员文章站 2022-07-16 21:19:09
...

DNS原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,

这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

准备阶段:

kali IP:192.168.43.184

目标机 IP:192.168.43.117

处于同一网段下,如果自己不知道怎么查找IP可以参考上一篇用过nmap来查找

1:DNS欺骗演练

首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

在对应的位置添加对应的 标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是kali的IP地址啦。

2:DNS欺骗演练

然后找到这个HTML文件,对其进行修改,可以修改成你想要的格式,如果懂一点HTML语言的人可以尝试自己写,这里只做演示,随便写了一个简单的;

3:然后我们启动apache2,让我们本机做为服务器:

/etc/init.d/apache2 start

DNS欺骗演练

此时下方显示了OK,则表明apache已经启动。

4:在输入命令ettercap -G来进入ettercap的图形界面:

DNS欺骗演练

5:选择网卡Unfied sniffing---配置

DNS欺骗演练

网卡选择eth0(根据自己的计算机网卡而定)

DNS欺骗演练

再来扫描网关下的所以在线的计算机主机,来到hosts选项下的 scan for hosts:

DNS欺骗演练

继续选着Hosts list 列出扫到的主机:


可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.168.43.1 。 点击 Add to target 1,然后选择目标的IP 地址然后添加target 2.

DNS欺骗演练

配置好后在继续点击mitm>arp poisoning:

DNS欺骗演练

配置好后在继续点击mitm>arp poisoning:

DNS欺骗演练

配置插件plugins>mangge the plugins:

DNS欺骗演练

我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示:

DNS欺骗演练


最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了:

DNS欺骗演练

6:效果展示:

DNS欺骗演练

DNS欺骗演练