(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)
一、DNS劫持
1.定義: DNS劫持就是攻擊者冒充域名服務器的一種欺騙行為
2.原理:如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了
- DNS劫持其實並不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了
(定義、原理來自https://blog.csdn.net/sufeiboy/article/details/69667032,感謝!!!)
二、使用Ettercap實現DNS劫持
攻擊者:kali虛擬機
靶機:Win 7虛擬機
1.保證攻擊者與靶機之間互通

2.在kali中啟動web服務
1 /etc/init.d/apache2 start 啟動Apache服務 2 /etc/init.d/apache2 status 查看Apache服務狀態

3.在web服務器的根目錄下,修改index.php文件,修改為圖片


4.在終端打開Ettercap的DNS文件/etc/ettercap/etter.dns,在其中添加欺騙的A記錄和PDR記錄
vi /etc/ettercap/etter.dns 修改etter.dns配置文件

5.在終端輸入ettercap -G,進入該工具的圖形化界面

6.(選擇網卡)進行網絡主機掃描:點擊Sniff --> Unified sniffing --> 選擇網卡接口eth0


7.(掃描主機)查看掃描到的主機情況:點擊Hosts --> Scan for hosts --> Hosts list
-
查看網關的命令
1 route -n 2 netstat -rn


8.(選擇目標)選擇網關添加到Target1,選擇目標IP添加到Target2

9.(開啟嗅探)點擊Mitm ---> ARP posioning(ARP定位)---> 勾選Sniff remote connections.(嗅探遠程連接)

10.(DNS 欺騙)點擊Plugins --> Manage the plugins --> 雙擊dns spoof

11.(開始攻擊)點擊Start ---> Start sniffing,開始進行ARP欺騙和DNS劫持

12.在靶機中打開瀏覽器,輸入任意格式為www.*.com的地址,可以看到如下圖所示界面,劫持成功!

