DNS污染

DNS污染/毒化

原理:

1、用户正常访问web页面,会查询本地DNS服务器,一般情况下,本地DNS服务器会设置为网关地址

2、攻击者在用户和网关之间,开启ARP攻击即可,这样,就可以让用户访问本地DNS服务器 的 数据,被转发到kali上

3、实际上,用户在进行页面请求的时候,是在和kali请求 ,就会得到错误的IP地址,进而访问错误的web页面,如果用户没有察觉,就会被欺骗

伪造DNS服务器

输入vim /etc/Ettercap/etter.dns,进入这个文件中

在其他黑窗中输入ifconfig/ip addr,查询kali 的ip地址

按A进入注释行,删去#,按照上面的格式输入一个*,匹配所有域名,用tab键或者空格移动,输入kali自己的ip地址。A代表正向解析,PTR代表反向解析

输入完成后按esc键,输入:wq,保存退出

或者 在以下步骤更改

输入systemctl start apache2.service,开启apache服务

伪造HTTP网站

点击火狐进行测试,点击右上角下拉,点击setting

拉到最后,点击setting

点击第一个,将上个实验配置的代理关闭

输入localhost/127.0.0.1,进入了apache的首页

进入filesystem/var/www/html路径下,剪切其中的文件,在桌面上创建一个文件夹放入原始的index文件

将本地主机下载的资源包复制粘贴到kali的var/www/html里面

然后输入 如上命令,重启apache

打开火狐,输入127.0.0.1,多刷新几次就更改了导航栏页面

打开 windows server2022,打开浏览器,按ctrl+shift+delete,删除全部的浏览记录

窗口键+r,输入cmd进入命令行界面,输入ipconfig,查询wsip地址是否和kaliip地址在同一网段。输入ipconfig -all,查询dns地址和网关地址是否一致,一致就可以进行中间人欺骗

Kali中输入ettercap -G开启蜘蛛

点击对勾,再点击扫描,等待扫描结束,点击主机列表

伪装成网关地址,将网关地址加入目标1,将被攻击加入目标2

点击地球,开启毒化

点击ok

然后点击菜单,点击插件

点击管理插件

双击开始dns欺骗

最后在ws2022的浏览器上查询百度,跳出来kali上的主页面

忘记发了!!!!都存草稿了55

  • 7
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值