利用ettercap实现DNS欺骗

目录

一、环境准备:

1.攻击机:kali

2.受害机:win7

3.kali需要是root用户登录

二、DNS欺骗实操:

(一)确定目标机的IP和网关

(二) 修改域名映射文件,冒充DNS

(三) 使用ettercap进行欺骗

3-1 输入:

3-2 扫描并显示存活主机:

3-3 把目标机IP和网关加入target中

3-4 可以看到目标机的网关mac地址已是攻击机的mac地址了

3-5 进行DNS欺骗:

3-6 在目标机ping www.baidu.com

3-7 其他拓展

3-7.1

3-7.2

(四)DNS欺骗的防御:

4-1 DNS服务器

4-2 应用服务器


一、环境准备:

1.攻击机:kali

2.受害机:win7

3.kali需要是root用户登录

输入:

sudo su

修改root密码,使用root身份登录

二、DNS欺骗实操:

(一)确定目标机的IP和网关

对win7进行arp欺骗,让攻击机冒充win7的网关,这样在后面我们修改DNS映射文件时,才能保证目标机先访问这个假网关的DNS

ipconfig /all

(二) 修改域名映射文件,冒充DNS

vim /etc/ettercap/etter.dns

按下按键A,进入编辑模式:

在最后一行添加:

*.com A 192.168.37.129

这是把所有以.com结尾的域名都映射为对应攻击者的ip,在攻击机做中间人后,目标机先访问这里的dns,其中A代表ipv4,AAA代表ipv6。

(三) 使用ettercap进行欺骗

工具ettercap简介:一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。

3-1 输入:

ettercap -G

点击符号"√"

3-2 扫描并显示存活主机:

3-3 把目标机IP和网关加入target中

选择OK

3-4 可以看到目标机的网关mac地址已是攻击机的mac地址了

arp -a

3-5 进行DNS欺骗:

开始欺骗:

3-6 在目标机ping www.baidu.com

发现ip为攻击机架设的ip。ettercap工具下方也有欺骗记录

ettercap工具记录:

3-7 其他拓展

3-7.1

不止www.baidu.com,只要是后缀为.com都可以映射到kali这个假货上

我们还可以继续修改/etc/ettercap/etter.dns文件,把比如.cn这些常见的后缀都写进去,增加范围:

比如访问PTA平台:pinta.cn

也是kali的IP

3-7.2

我们还可以把映射的IP里面整成钓鱼网站,

但是博主现在还是小菜鸡,等学成了,再来实现~

(四)DNS欺骗的防御:

4-1 DNS服务器

  1. 使用新版本的DNS软件
  2. 安全设置对抗DNS欺骗(安全设备)
  3. 使用安全技术对DNS数据进行保护

4-2 应用服务器

  1. 服务证书
  2. 用户自主标识(身份认证--账号密码)

感谢阅读~

  • 12
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值