backtrack5实现局域网DNS欺骗

前言:不得不说Linux下的神器挺多,越来越喜欢Linux了。。


測试环境
           linux backtrack 5
           windows xp
先在Linux下开启本地的apache服务。

等下使局域网中的电脑訪问的时候跳到我们这。

apache的默认主页在/var/www/index.html
自己定义一个主页。




如今在来配置ettercap的DNS欺骗的设置。


*.com A 192.168.0.100
*.fcm A 192.168.0.100
改成如上的样子,意思是把全部com和cn的域名都解析到我们的IP192.168.0.100上

我们先看下本地的服务能不能正常


能够正常了。

開始欺骗吧


先在终端输入

ettercap -G
调出ettercap的GUI模式,并在hosts选项中scan一下,在用插件中的dns_spoof欺骗。



以下就是见证奇迹的时刻


局域网中的电脑已经被DNS欺骗。所有解析到我们这里了。


PS:本文仅作无聊折腾之用,请不要用于其它用途!


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值