Kali Linux渗透测试-Ettercap DNS欺骗攻击

Kali Linux渗透测试-Ettercap DNS欺骗攻击

DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或者钓鱼网页—浏览器依然显示正常的url

情形描述:

同一局域网内

受害者IP 192.168.1.105  Window7

攻击者IP 192.168.1.104  kali Linux

首先在kali Linux上安装apache服务 启动apache服务

在192.168.1.108上访问192.168.1.104

修改/var/www/html/index.html为以下

访问192.168.1.104

下面进行DNS欺骗攻击

编辑下面文件 添加一条A记录 所有域名查询都解析为kali Linux的IP地址

使用ettercap扫描局域网内存活的主机

图形界面太麻烦 我们直接在命令行下进行攻击

接下来我们用Windows7访问www.4399.com发现是我们攻击者的网页

用nslookup解析 发现原IP被修改为攻击者IP

测试百度发现无法访问 原因是百度使用的是https协议 更加安全

但是用nslookup解析发现原IP被修改为攻击者IP

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值