DNS欺骗实操

1.实验环境准备
etter.dns、apache2、ettercap、kali和WIN7同网段环境
2.实验步骤
a.修改DNS配置
vim /etc/ettercap/etter.dns
DNS欺骗:冒充域名服务器,把查询的IP地址设为攻击者的IP地址
在这里插入图片描述

使得所有输入的网址直接转到自定义网址
b.启动apache2 服务
/etc/init.d/apache2 start
c.启动ettercap图形界面
ettercap -G
在这里插入图片描述

d.扫描主机
选择scan for hosts,然后选择打开Hosts list选项
在这里插入图片描述在这里插入图片描述

e.添加目标
添加靶机网关192.168.25.2到目标1和目标ip192.168.25.148添加到目标2
在这里插入图片描述在这里插入图片描述

f.poisoning
点击ARP poisoning,点OK
在这里插入图片描述在这里插入图片描述

g.插件管理
选择Plugins,选Mangge the plugins
在这里插入图片描述在这里插入图片描述

h.dns_spoof
双击dns_spoof
在这里插入图片描述

i.开始欺骗
点击start/stop sniffing开始DNS欺骗
在这里插入图片描述

3.实验效果
在这里插入图片描述

靶机上打开一个.com的网页,会直接跳转到本机网页,目前测试https不通过
在这里插入图片描述

ARP防御方法:静态绑定和使用ARP防护软件

原文链接:https://blog.csdn.net/wutiangui/article/details/130884328?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169114665816800192258210%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169114665816800192258210&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-3-130884328-null-null.268%5Ev1%5Ekoosearch&utm_term=dns%E9%98%B2%E6%8A%A4

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21089

(0)
上一篇 2023年9月6日 01:20
下一篇 2023年9月6日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml