Kali Linux渗透测试-Ettercap DNS欺骗攻击
DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或者钓鱼网页—浏览器依然显示正常的url
情形描述:
同一局域网内
受害者IP 192.168.1.105 Window7
攻击者IP 192.168.1.104 kali Linux
首先在kali Linux上安装apache服务 启动apache服务
在192.168.1.108上访问192.168.1.104
修改/var/www/html/index.html为以下
访问192.168.1.104
下面进行DNS欺骗攻击
编辑下面文件 添加一条A记录 所有域名查询都解析为kali Linux的IP地址
使用ettercap扫描局域网内存活的主机
图形界面太麻烦 我们直接在命令行下进行攻击
接下来我们用Windows7访问www.4399.com发现是我们攻击者的网页
用nslookup解析 发现原IP被修改为攻击者IP
测试百度发现无法访问 原因是百度使用的是https协议 更加安全
但是用nslookup解析发现原IP被修改为攻击者IP