DNS欺骗实操

DNS欺骗简介:主机在通过域名访问网站的时候会先向dns服务器发送带有识别码的dns请求,dns服务器返回一个带有同样识别码的dns响应(含有ip地址);攻击者可以将自己伪装成DNS服务器,吸引目标主机的dns请求,对于监听到符合格式的dns请求包将指定的ip地址包装成对应的dns响应包发送给目标主机,和arp欺骗形式类似,都属于中间人攻击,目标主机访问的域名网站会跳转到指定的ip网站

DNS欺骗实操

开启apache服务

/etc/init.d/apache2 start

开启服务器

Ettercap -G

打开蜘蛛软件

具体配置流程

按照下图顺序点击图中按钮

添加dns请求的筛选条件和响应ip

Vim /etc/ettercap/etter.dns

文件尾部写入 *.com A 192.168.232.129

*.com:指定域名请求格式为所有的.com网站的dns请求

A:指定响应替换的ip,这里的ip可以随便指定

Cat /etc/ettercap/etter.dns

运行dns欺骗插件

此时dns欺骗环境已经搭建完成,目标主机访问网站

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

I_WORM

大佬们,赏点儿碎银吧~~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值