Kali Linux DNS劫持不生效,解决办法

本文探讨了KaliLinux使用ettercap进行DNS劫持时遇到的问题,通过图形化界面和命令行操作对比,揭示了问题所在,并提供了成功实施DNS劫持的解决方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题

Kali Linux 在使用ettercap 图形化界面实现DNS劫持时,有可能会不生效。抓包显示如下:

在这里插入图片描述
解释如下:
第一行,被攻击者发送的DNS报文通过ARP欺骗后,到达Kali
第二行,Kali Linux做中转,然后又发回DNS服务器
第三行,DNS服务器返回解析报文给Kali
第四行, Kali Linux再中转报文给被攻击者

经过以上解析,会发现DNS劫持并没有生效。

解决方法

ettercap的DNS设置如下:
在这里插入图片描述
尝试使用命令行实现DNS劫持:
在这里插入图片描述
192.168.10.251 为被攻击者
192.168.10.254 为网关,也为DNS服务器

测试效果如下:
在这里插入图片描述
抓包效果如下:
在这里插入图片描述
第一行:被攻击者发送DNS报文被中转到Kali
第二行:Kali Linux直接给被攻击者发送DNS回应

DNS劫持成功实现!

Kali Linux(一个流行的渗透测试操作系统)上配置DNS劫持DNS Rebinding),通常是为了进行网络攻击,例如中间人攻击(Man-in-the-Middle, MITM)。以下是简单的步骤: 1. 安装必要的工具:首先确保已经安装了`dnsmasq`服务,它是一个轻量级的DNS服务器,可以用于本地解析。你可以通过运行`sudo apt-get install dnsmasq`来安装。 2. 配置dnsmasq:编辑`/etc/dnsmasq.conf`文件,添加以下内容来启用本地域名解析并指定监听的网络接口(如eth0或wlan0): ``` interface=<your_interface> domain-needed bughandler=ignore bind-interfaces ``` 其中 `<your_interface>`需要替换为你实际的网络接口名称。 3. 更改DNS设置:将系统的DNS设置更改为dnsmasq,可以通过编辑`/etc/resolv.conf`,将`nameserver`字段指向你的dnsmasq监听地址(通常是`127.0.0.1`): ``` nameserver 127.0.0.1 ``` 4. 刷新DNS缓存:重启系统或者运行`sudo service networking restart`或`sudo service dnsmasq restart`,让新的DNS配置生效。 5. 创建恶意网站的重定向规则:如果你想对特定的域名进行劫持,可以在`/etc/dnsmasq.d`目录下创建一个新文件(如example.com.conf),添加如下内容: ``` address=/<your_local_domain>/<target_url>.com ``` 这样访问`<your_local_domain>`就会被重定向到`<target_url>.com`。 6. 测试:现在你可以尝试打开浏览器,访问一个网站,如果配置正确,页面会被重定向到你设置的目标URL。 请注意,这种操作应在安全环境中进行,并仅限于学习和演示目的。在真实世界场景中,未经授权的DNS劫持是非法的。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值