局域网DNS劫持

一、测试环境及软件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
网关ip:192.168.3.1
(2)需要的软件
一台Kali-liunx攻击机和受害者机器(系统随意)
二测试目的:检测dns污染、劫持
三、测试配置及流程
(1)修改ettercap DNS文件。(修改为攻击机的地址)
文件目录:/etc/ettercap/etter.dns
保存一下(如图1)。
图1
在终端输入/etc/init.d/apache2 start
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下hello.html 改成黑页(如图2)
root@kali-test:/var/www/html# vim index.html
图2
在终端输入ettercap -G来进入ettercap的图形界面(图3)
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
图3
点击Unfied sniffing来选择网卡(注意这不是无线网卡)(图4)
点确定就好
图4

选择Hosts>scan for hosts就是扫描主机
图5

我们选择Hosts>Hostlist
鼠标点击192.168.3.1
再点Add to Target 1
图6

再选择192.168.3.12Add to Target 2
图7
OK我们已经都配置好了,点击mitm>arp poisoning
第一个打√ 确定
图8
我们点plugins>mangge the plugins
双击dns_spoof
图9

点击strat>start sniffing开始DNS欺骗
图10
现在来测试下
在192.168.3.12上访问www.hao123.com
kali的日志劫持日志
图11
浏览器安全做的也不错啊,,,,可以检测出来不安全。我添加信任继续。。。。
图12
看是不是上面自己写的网页?
图13

劫持成功。。。。
接下就要退出劫持,真实环境这样做很容被人发现的,所以测试是可以,其他的就不要有了
图14

劫持成功证明,主要关注设备的mac地址,一个硬件设备mac地址会变吗?
图15

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值