7.4.3 实验步骤
1.重复实验 7.3
完成实验 7.3 后,即实现了 ARP 欺骗。
2.配置欺骗网址
在 ARP 界面单击其左侧列表中的“ ARP-DNS”项,如图 7.11 所示。
在图 7.11 界面所示的右边空白处单击鼠标右键,选择“添加到列表”项,在弹出对话框中的“请求的 DNS 名称”文本框填入待欺骗网址“ www.baidu.com”,再单击“解析”按钮,输入重定向网址“ www.163.com”,单击“确定”按钮后, “ www.163.com”所对应的 IP 地址自动填入对话框中,如图 7.12 所示。单击“确定”按钮,在图 7.11 所示界面中右侧的列表多了一项内容,如图 7.13 所示。
此时虚拟机已对宿主机做好了将“ www.baidu.com”域名重定向到“ www.163.com”的准备。
3.开始 DNS 欺骗
为防止 DNS 缓存对实验的干扰,在宿主机上运行“ cmd.exe”命令行程序,输入“ ipconfig/flushdns”命令清空 DNS 缓存。接着打开浏览器,输入“ www.baidu.com”网址,可以看到打开的是“ www.163.com”网站,说明 DNS 欺骗成功,如图 7.14 所示。
7.4.4 实验要求
使用 Cain 完成 DNS 欺骗,使得访问指定域名网站时被重定向到其他网站。
7.5 HTTP 中间人攻击实验
7.5.1 实验目的
HTTP 中间人攻击实验用于了解 HTTP 中间人攻击原理,使读者掌握 HTTP 中间人攻击的实现方法。
7.5.2 实验内容及环境
1.实验内容
HTTP 中间人攻击实验是通过 Mitmproxy 工具修改 Response 包的“ Location”字段来重定向网页,以实现 HTTP