DNS欺骗
-
- 0x01 环境准备
- 0x02 实验过程
-
- 1.设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一个可以上网的网段。分别记录各个主机的IP地址,并检查他们之间能否ping通。配置Windows Server 2016打开其IIS的Web服务。
- 2.在Kali Linux的root终端中打开并编辑ettercap工具执行dns欺骗时的参数文件
- 3.图形化界面打开Kali Linux的ettercap应用程序,点击accept后跳转到操作界面。点击放大镜(scan for hosts)扫描Kali Linux相同网段的其他主机,点击右边按钮(Hosts list)列出主机列表。
- 4.在Windows 10上查询ARP欺骗是否成功。
- 5.在Kali Linux的ettercap界面右边点击Ettercap menu下的Plugins,选择Manage Plugins,并双击弹出的界面中的dns_spoof开始dns欺骗。
- 6.在Windows 10上通过浏览器以http的方式访问目标域名,同时打开wireshark进行抓包,观察访问到的网页并通过报文分析该过程。
- 7.尝试以https进行访问,观察结果并结合报文分析。
- 8.在服务器上IIS里开启https服务,为其开启443端口,并为其添加一个证书(请自行查询如何获取虚假证书)。同样在Windows 10上以https访问域名,观察结果并结合抓取的报文分析。
0x01 环境准备
一台Kali Linux攻击主机,一台Windows Server 2016服务器,一台Windows 10主机。
0x02 实验过程
1.设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一个可以上网的网段。分别记录各个主机的IP地址,并检查他们之间能否ping通。配置Windows Server 2016打开其IIS的Web服务。
这里检测了以下,发现能ping通
各主机的ip地址如下:
Kali Linux: 192.168.174.128
Windows Server 2016:192.168.174.1
Windows 10:192.168.174.132
2.在Kali Linux的root终端中打开并编辑ettercap工具执行dns欺骗时的参数文件
输入以下指令