DNS污染/毒化

实现原理

DNS 毒化攻击是一种针对 DNS(Domain Name System)协议的攻击方式,其原理是通过篡改 DNS 响应数据包中的域名和 IP 地址的映射关系,从而将用户访问的网站重定向到攻击者控制的恶意网站上。具体来说,攻击者会发送伪造的 DNS 响应数据包给用户或中间服务器,其中包含了虚假的域名和相应的 IP 地址映射关系。当用户或服务器接收到这样的响应后,就会把错误的映射记录到本地 DNS 缓存中,导致以后的请求都会被重定向到攻击者的恶意网站上,从而达到攻击的目的

        所需信息: 攻击者网关:192.168.137.39 目标IP:192.168.137.8

        攻击者IP:192.168.137.207 软件:ettercap 本地服务:Apache服务

1.修改 errtercap 的DNS配置文件

vim /etc/ettercap/etter.dns2.启动Apache服务器

3. 查看Winserve(用户)的IP和kali是否在相同的网络下

4.命令行运行:ettercap -G, 运行ettercap软件 点击ACCEPT(对号)

5然后扫描局域网内的主机 扫描完后选择网关IP,点击“add Target1” 目标主机加入target2

6.选择成功后,点击MITM菜单,选择“ARP poisoning...”配置ARP欺骗

        点击ettercap菜单,选择Plugins

选择Manage plugins菜单

双击选择dns_spoof 后启动攻击按钮

上述攻击步骤完成后,然后登录靶机上ping各种域名都会有响应。而且都是攻击者的回应而且靶机上访问的所有网站的资源都是攻击者的服务器资源,如下图。换句话说就是:攻击者可以获取用户的一些敏感信息。

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值