#ettercap的dns欺骗实验

#ettercap的dns欺骗实验

一、Dns欺骗简介:
DNS一般指域名系统。域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务,DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了。

二、实验环境:
目标靶机:windows10 x64、ip : 192.168.28.135 出网网关:192.168.28.2
攻击机器:kali2019、ip: 192.168.28.132

三、攻击过程:

(1)、打开kali2019和windows10
选择nat模式(因为桥接在本地局域网内可能会影响局域网的其他主机正常工作,也不确定局域网内是否有安全措施)
在这里插入图片描述在这里插入图片描述

(2)、安装ettercap

apt-get install ettercap

验证

在这里插入图片描述

(3)、配置ettercap的dns解析文件

vim /etc/ettercap/etter.dns
在这里插入图片描述

(4)、配置apache服务器的配置文件
vim /var/www/html/index.html //这里可以修改源代码,使其成为你想要显示的网页

这里给一个登录网页的源码

test
用户名:

复制粘贴到index.html里即可

开启apache服务器

/etc/init.d/apache2 start //我这里是apache2 大家可以进入/etc/init.d/目录里先看下自己的apache版本

(5)、配置ettercap的图形界面开始欺骗

在终端输入ettercap -G 进入图形化界面
在这里插入图片描述在这里插入图片描述

配置监听的网卡这里是攻击机器kali的网卡
在这里插入图片描述

扫面内网内存活的主机
在这里插入图片描述

扫面完毕,打开host list查看存活主机
在这里插入图片描述在这里插入图片描述

设置网关为target1

在这里插入图片描述

设置目标靶机为target2
在这里插入图片描述

选择arp毒化模式,第一个开启远程嗅探,第二个
在这里插入图片描述在这里插入图片描述

附加插件
在这里插入图片描述

我们要进行的是dns欺骗,所以选择
Dns_spoof
在这里插入图片描述

配置ettercap参数完毕,可以开始运行了

在这里插入图片描述

(6)、验证
用浏览器,随意打开一个浏览器,这里我们打开新浪
在这里插入图片描述

发现进入了我写的登录界面,dns欺骗成功(由于我用的IE浏览器打开的,网页本身是正常的,但排版不是很好看~~)

四、防御dns欺骗的建议:

DNS欺骗是很难进行有效防御的,因为大多情况下都是被攻击之后才会发现,对于避免DNS欺骗所造成危害,本菜鸟提出以下建议

1、避免不可靠的解析器。
2、通过HTTPS使用DNS防止路径上的窃听和篡改。
3、删除域名中没用的解析。
4、因为dns欺骗前提也要ARP欺骗成功。所以首先做好对ARP欺骗攻击的防范
5、不要依赖于DNS,尽管这样会很不方便,可以使用hosts文件来实现相同的功能,Hosts文件位置:
windows xp/2003/vista/2008/7 系统的HOSTS文件位置 c:\windows\system32\drivers\etc 用记事本打开即可进行修改。
6、使用安全检测软件定期检查系统是否遭受攻击。

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽小丑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值