DNS 污染/毒化——华为ensp

  • 实验原理:
  • 1,用户正常访问 Web页面,会查询本地DNS服务器,一般情况下,本地DNS服务器会设置为 网关地址。
  • 2, 攻击者在 用户和网关之间,开启ARP攻击即可,这样,就可以让 用户访问本地DNS服务器的数据,被转发到kali上。
  • 3 ,实际上,用户在进行页面请求的时候,是在和kali请求,就会得到错误的IP地址,进而访问错误的Web页面,如果用户不能发觉,就会被欺骗。

==================================================================

  • 首先准备好Kali和Win2022,用Kali伪装成DNS服务器,同时使他们处在相同网段下

  • 给DNS服务器Kali 添加 域名和IP地址的映射,包括正向解析和反向解析,
  • vim /etc/ettercap/etter.dns
  • 域名解析的IP地址就是 kali自己的IP地址192.168.11.169

  • 接着在kali上建立一个 Web服务,找到/var/www/html目录下,替换原有的index.html
  • 然后 重启apache2服务
  • Kali上打开浏览器输入本机地址localhost/127.0.0.1,即可看到效果

  • 打开我们的Win2022,查看下ip是否和Kali处在同一网段
  • 打开浏览器Ctrl + Shift + delete,清除一下用户对 浏览器缓存
  • 回到kali 开启 Ettercap进行ARP欺骗和DNS欺骗​​
  • ​​​​​
  • 查看搜寻到的主机地址,添加目标,选中网关192.168.11.11点击 Add to Target1,
  • 选中Win2022的ip192.168.11.129点击 Add to Target2
  • 开启 ARP欺骗​​​​​​​
  • ​​​​​​​
  • 点击 manage plugins,开启DNS欺骗
  • ​​​​​​​
  • Win2022输入任意网址,例如www.baidu.com,即可看到效果
  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值