DNS欺骗实验

实验准备:

三台虚拟机,Kali,win10,win2016 servers。
 

一、实验环境搭建

设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一可以上网的网段。我们就整个简单的,把三个虚拟机都桥接。接下来我教大家怎么桥接上网。

注:仅桥接和NAT模式可以上网,VMnet1等等这些是无法上网的。

1、虚拟网络编辑器设置

 注意这个已桥接至,这块要选谁,我们打开自己连接WIFI的属性,然后看看它用的是哪个网卡即可。

 

2、虚拟机设置

 

 

把三个虚拟机的网络适配器设置成桥接模式即可,非常简单吧~~! 

3、手动配置IP

我们先查看主机的WIFI在哪个网段,以及记录网关。

 可以发现我的主机是31网段的,网关是192.168.31.1。大家可以看看自己的是哪个网段。

 (1)Kali配置

 

 这是我给Kali设置的IP地址,ESC :wq保存即可。

然后我们在root中输入 vim /etc/resolv.conf 给Kali添加网关。

 然后systemctl restart networking 重启网卡,打开百度看看是否连上网了。

(2)windows设置

以win10为例,两个做法是相同的。

 win2016我就把IP地址设置成192.168.31.52,其他都是一样的。

二、攻击实验

1、编辑欺骗参数文件

 输入vim etc/ettercap/etter.dns  进入编辑页面,然后添加两个域名,这里我以一个4399(以HTTP协议的网站)和斗鱼(以HTTPS协议的网站为例)。

 192.168.31.52是我们Win2016的IP地址。

2、ARP欺骗

root中输入ettercap -G图形化打开软件。

下面图片附点击顺序,我就不打字了,相信大家~!

 

 

 

 之后在win10的终端中输入 arp -g 看ARP欺骗是否成功。

 很明显,拿下。

3、DNS欺骗

同上,继续附点击顺序。

 

 

 之后我们在Win10中打开两个网页看看是什么。

 我输入www.4399.com,发现内容是我win2016的IIS服务器网页的内容(这个内容大家可以自己设置,不设置也行,就是一堆蓝色背景的图片)。原理是我们告诉域名www.4399.com解析后的IP地址是192.168.31.52(Win2016的IP地址)。

 但是我们打开www.douyu.com时,却发现进不去,因为它使用的是HTTPS协议,这个安全性更高。

注:大家可以在2016的服务器上IIS里开启https服务,并为其添加一个证书,看看再次打开两个网页时是什么效果,这个部分老师的录制里很详细。

 打开www.douyu.com的时候是这样,大家做做看看和我的一样不。

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

打提莫的都是坏人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值