dns欺騙-復現


一、實驗名稱:
dns欺騙
二、實驗環境:
(實驗的系統配置、比如CPU、操作系統、攻擊機/靶機IP地址等參數)
VMware Workstation Pro、kali 2019-04、Windowsxp
三、實驗原理:
(實驗對應的原理和基礎知識描述)
如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址。
這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。
DNS欺騙其實並不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。
四、實驗步驟:
Windowsxp:192.168.73.129
Kali:192.168.73.131
網關:192.168.73.2
1-首先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns(命令:vim /etc/ettercap/etter.dns)
2-在對應的位置添加對應的標識和IP地址  * 代表所有域名 后邊就是你要欺騙為的IP地址。(vim基本上vi可以分為三種狀態,分別是命令模式(command mode)、插入模式(Insert mode)和底行模式(last line mode)。)

只有在插入下,才可以做文字輸入,按「ESC」鍵可回到命令行模式,在「命令行模式(command mode)」下按一下字母「i」就可以進入「插入模式(Insert mode)」
在「命令行模式(command mode)」下,按一下「:」冒號鍵進入「底部模式」
wq (輸入「wq」,存盤並退出vi)
q! (輸入q!, 不存盤強制退出vi)

3-編輯/var/www/html/index.html文件  改成你定義頁面(命令:vim /var/www/html/index.html)
這里不好修改,個人建議直接在系統文件夾中找到文件,用系統記事本編輯

4-終端輸入命令/etc/init.d/apache2 start  來啟動apache2 服務器 (把本機作為一個服務器)


5-輸入命令ettercap -G來進入ettercap的圖形界面


6-選擇網卡Unfied sniffing---配置

7-掃描網關下的所有在線的計算機主機,來到hosts選項下的 scan for hosts,繼續打開Hosts list選項 列出掃到的主機

8-在列表里選擇網關進行添加,我這里的網關是192.168.18.254。 點擊 Add to target 1,然后選擇目標的IP地址Add to target 2.

9-配置好后在繼續點擊mitm>arp poisoning,選擇第一個勾上,確定

10-配置插件plugins>mangge the plugins,我們要進行的是DNS欺騙雙擊dns_spoof 可以看見下邊的提示

11-最后點擊strat>start sniffing開始DNS欺騙

12-在目標機器中,訪問相關網址,看是否欺騙成功。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM