記ettercap0.8.3的DNS欺騙


無意間接觸到這個叫中間人攻擊,找了些教程自己搞了一遍。

局域網內測試,kali虛擬機橋接本地網絡,不然不在一個段上面。kali 192.168.1.191 win10 :192.168.1.7

ettercap在kali中已經安裝好的。

進入到頁面后首先掃描一下局域網IP

首先選中網關192.168.1.1 Add to Target 1 其次在選中受攻擊IP 192.168.1.7 Add to Target 2

我們要先去修改下DNS解析地址
vim /etc/ettercap/etter.dns

這一串的一次是將所有.com結尾的地址都給們重定向到192.168.1.191這個IP上面,也就是kali本機IP
service apache2 start
我們開啟下apache服務,后面如果DNS誘騙成功的話,目標訪問的http://星號.星號.com 網址都會被重定向到我們這個首頁面。
在打開MITM中間人攻擊目錄選擇第一個apr

新版kali都是自己勾上的,點擊OK就可以了。

在點擊plugins-Manage plugins

雙擊一下這個變成*號即可。

查看被劫持的機器采用CMD ping www.baidu.com 會發現是我們設置的IP,並且訪問非HTTPS網站會指向我們的apache首頁。

總結:感覺還是比較雞肋,只能http,但現在大部分都是HTTPS了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM