局域网下的DNS欺骗复现

漏洞简介

DNS

DNS是Domain Name System的简写,即域名系统,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。简单地说,如果我们想访问岂安科技的官网,本来需要输入网站主机的IP地址,但是DNS可以将http://www.bigsec.com解析成对应的IP地址,我们就不需要记住复杂的IP地址了。

DNS劫持

域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。

实验环境

攻击机:kali linux(192.168.182.130)
靶  机:win7x64位(192.168.182.132)
默认网关:192.168.182.2

漏洞复现

可以使用下面几个命令查看网关,网关为192.168.182.2

route -n
ip route show
netstat -r

编辑ettercap的DNS文件

vim /etc/ettercap/etter.dns

在最后添加一个A记录,将百度的IP设置为攻击机的IP
在这里插入图片描述
设置挂马页面

vim /var/www/html/index.html

在这里插入图片描述
启动apache服务

/etc/init.d/apache2 start
或者
service apache2 start

启动 Ettercap图形化页面

ettercap -G

这里是虚拟机环境,所以是选择eth0 ,然后点击上方的对勾
在这里插入图片描述
将网关和靶机IP依次添加
在这里插入图片描述

开启arp欺骗,点击上方圆圈,选择ARP Poisoing,然后选择Sniff remote connections嗅探远程的连接,点击OK
在这里插入图片描述
选择Manage plugins列出所有插件
在这里插入图片描述
双击选中dns_spoof进行攻击
在这里插入图片描述
ping一下百度,得到的回复来自攻击机的IP,说明成功了。
在这里插入图片描述
在靶机中访问https://www.baidu.com,显示拒绝连接
在这里插入图片描述
而访问http://www.baidu.com,显示的攻击机设置的黑页,DNS劫持百度成功。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Atkxor

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值