Kali Linux渗透测试小实践——DNS欺骗

DNS欺骗也称为DNS劫持或重定向,是一种DNS攻击,其中DNS查询被错误地解析,从而意外地将用户重定向到恶意站点。为了进行攻击,犯罪者要么在用户计算机上安装恶意软件,接管路由器,要么拦截或破坏DNS通信。DNS劫持可用于欺骗在这种情况下,攻击者通常显示不需要的广告以产生收入;或用于网络钓鱼,显示用户访问的虚假网站版本并窃取数据或凭据。
摘要由CSDN通过智能技术生成

目录

一、DNS欺骗

1.介绍

2.原理

二、环境和工具

1.kali Linux和靶机(这里选择windows 7)

 2.ettercap

三、攻击过程

1.首先确认一下Kali和靶机的IP地址以及网关

2.进入ettercap的配置文件

3.打开ettercap,进行主机发现

总结


一、DNS欺骗

1.介绍

DNS欺骗也称为DNS劫持或重定向,是一种DNS攻击,其中DNS查询被错误地解析,从而意外地
将用户重定向到恶意站点。为了进行攻击,犯罪者要么在用户计算机上安装恶意软件,接管路由
器,要么拦截或破坏DNS通信。DNS劫持可用于欺骗在这种情况下,攻击者通常显示不需要的广告以产生收入;或用于网络钓鱼,显示用户访问的虚假网站版本并窃取数据或凭据。

2.原理

DNS欺骗攻击,是攻击者冒充域名服务器,把用户查询的域名地址更换成攻击者的IP地址,然后
攻击者将自己的主页取代用户的主页,这样访问用户主页的时候只会显示攻击者的主页,这就是
DNS欺骗的原理。DNS欺骗并不是“黑掉"了真正的服务器的主页,而是替换成攻击者的主页,将
真正的服务器主页隐藏起来无法访问而已。

DNS欺骗的实现,是利用了DNS协议设计时的一个安全缺陷。

在一个局域网内,攻击者首先使用ARP欺骗,使目标主机的所有网络流量都通过攻击者的主机。之
后攻击者通过嗅探目标主机发出的DNS请求分组,分析数据分组的ID和端口号后,向目标主机发
送攻击者构造好的DNS 返回分组,目标主机收到 DNS 应答后,发现ID和端口号全部正确,即
把返回的数据分组中的域名和对应的IP地址保存进DNS缓存,而后到达的真实DNS应答分组则被
丢弃。

二、环境和工具

1.kali Linux和靶机(这里选择windows 7)

  • 9
    点赞
  • 53
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 9
    评论
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值