局域网安全|DNS劫持
前言
还是接上文为什么不建议在公共场合链接不明wifi,上文介绍的是arp毒化攻击,主要是会被用来嗅探登陆的密码、cookie等等的登陆信息,从而比较容易被盗号。本篇介绍的是DNS劫持,可能专业名词有点多,下面开始一点点介绍。
准备
kali Linux操作系统(其中包含ettercap GUI版本等工具)
靶机
原理
1.DNS是什么?
dns的主要作用就是解析域名,比如说我们在地址栏输入了www.baidu.com,那么dns的作用就是会去寻找相应的ip,当时使用的初衷就是因为ip比较难记所以使用域名来代替ip。
2.DNS劫持是什么?
把目标域名解析到错误的ip上,从而使用户无法访问相应正确的网站,而访问了一个错误的恶意钓鱼网站。
过程
1.安装apache2服务器
apt-get install apache2
2.修改index网页
3.开启Apache2服务器
4.修改ettercap.dns文件
*:指的是全部的网站
A记录(address):指的是域名对应的ip
将A后边设置成自己的ip
5.开启ettercap
6.扫描局域网内ip
7.开始劫持
效果
访问百度之后出现的是我们之前设置好的网页
总结
对于dns劫持这样类似的攻击,知道就好,一旦发现访问什么网站都是一个样子的时候就要留意了。因为通过dns劫持到一个钓鱼网站,就像类似qq登陆啊之类的,如果一旦登陆之后可能就会泄露账号密码之类的个人信息。不管访问http网站还是https网站dns劫持都有相应的办法应对,总之在外链接wifi的时候还是要加强安全意识就可以。
参考
1.使用KALI linux实现DNS劫持实验操作:
https://blog.csdn.net/zhlhely/article/details/88418713