(2)靶機一個,用於欺騙其DNS
實驗步驟:
1、連入局域網中,一定要選擇橋接模式;配置固定的IP和網關和DNS
#vim /etc/network/interfaces
#vim /etc/resolv.conf
#service networking restart
#ping 172.16.122.43 //網關
#ping 172.16.122.1 //靶機
ettercap是在linux下運行的 。它為嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。2、首先設置etter.dns文件,使用locate定位etter.dns
#locate etter.dns
3、編輯文件把需要欺騙的域名指向到本地地址。
#vim /etc/ettercap/etter.dns
在最后添加一個A記錄和PTR記錄——指向本機
*.qq.com A ip
*qq.com PTR ip
4.打開本地HTTP服務
#vim /var/www/html/index.html
啟動apache服務
#/etc/init.d/apache2 start或#service apache2 start
5.打開圖形化ettercap-graphical
或通過命令
#ettercap -G
6.選擇嗅探模式
7.選擇網絡接口
8.掃描存活的主機
172.16.122.1——網關
172.16.122.43— —靶機
9.把目標主機添加到目標1
注意:為了實驗做出效果;可以將本機IP添加進去!!!
把網關地址添加到目標2
注意:通常都是將網關添加到TARGET2中
10.雙擊激活dns_spoof插件
11.選擇ARP中間人攻擊方式
12.開始欺騙攻擊
13.在目標主機上面訪問baidu域名的時候,域名的IP地址已經被串改了。
