一、测试环境及软件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
网关ip:192.168.3.1
(2)需要的软件
一台Kali-liunx攻击机和受害者机器(系统随意)
二测试目的:检测dns污染、劫持
三、测试配置及流程
(1)修改ettercap DNS文件。(修改为攻击机的地址)
文件目录:/etc/ettercap/etter.dns
保存一下(如图1)。
在终端输入/etc/init.d/apache2 start
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下hello.html 改成黑页(如图2)
root@kali-test:/var/www/html# vim index.html
!图2
在终端输入ettercap -G来进入ettercap的图形界面(图3)
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
点击Unfied sniffing来选择网卡(注意这不是无线网卡)(图4)
点确定就好
选择Hosts>scan for hosts就是扫描主机
我们选择Hosts>Hostlist
鼠标点击192.168.3.1
再点Add to Target 1
再选择192.168.3.12Add to Target 2
OK我们已经都配置好了,点击mitm>arp poisoning
第一个打√ 确定
我们点plugins>mangge the plugins
双击dns_spoof
点击strat>start sniffing开始DNS欺骗
现在来测试下
在192.168.3.12上访问www.hao123.com
kali的日志劫持日志
浏览器安全做的也不错啊,,,,可以检测出来不安全。我添加信任继续。。。。
看是不是上面自己写的网页?
劫持成功。。。。
接下就要退出劫持,真实环境这样做很容被人发现的,所以测试是可以,其他的就不要有了
劫持成功证明,主要关注设备的mac地址,一个硬件设备mac地址会变吗?