一、實驗名稱:
dns欺騙
二、實驗環境:
(實驗的系統配置、比如CPU、操作系統、攻擊機/靶機IP地址等參數)
VMware Workstation Pro、kali 2019-04、Windowsxp
三、實驗原理:
(實驗對應的原理和基礎知識描述)
如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址。
這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。
DNS欺騙其實並不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。
四、實驗步驟:
Windowsxp:192.168.73.129
Kali:192.168.73.131
網關:192.168.73.2
1-首先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns(命令:vim /etc/ettercap/etter.dns)
2-在對應的位置添加對應的標識和IP地址 * 代表所有域名 后邊就是你要欺騙為的IP地址。(vim基本上vi可以分為三種狀態,分別是命令模式(command mode)、插入模式(Insert mode)和底行模式(last line mode)。)
只有在插入下,才可以做文字輸入,按「ESC」鍵可回到命令行模式,在「命令行模式(command mode)」下按一下字母「i」就可以進入「插入模式(Insert mode)」
在「命令行模式(command mode)」下,按一下「:」冒號鍵進入「底部模式」
wq (輸入「wq」,存盤並退出vi)
q! (輸入q!, 不存盤強制退出vi)
3-編輯/var/www/html/index.html文件 改成你定義頁面(命令:vim /var/www/html/index.html)
這里不好修改,個人建議直接在系統文件夾中找到文件,用系統記事本編輯
4-終端輸入命令/etc/init.d/apache2 start 來啟動apache2 服務器 (把本機作為一個服務器)
5-輸入命令ettercap -G來進入ettercap的圖形界面
6-選擇網卡Unfied sniffing---配置
7-掃描網關下的所有在線的計算機主機,來到hosts選項下的 scan for hosts,繼續打開Hosts list選項 列出掃到的主機
8-在列表里選擇網關進行添加,我這里的網關是192.168.18.254。 點擊 Add to target 1,然后選擇目標的IP地址Add to target 2.
9-配置好后在繼續點擊mitm>arp poisoning,選擇第一個勾上,確定
10-配置插件plugins>mangge the plugins,我們要進行的是DNS欺騙雙擊dns_spoof 可以看見下邊的提示
11-最后點擊strat>start sniffing開始DNS欺騙
12-在目標機器中,訪問相關網址,看是否欺騙成功。