ettercap中arp欺骗的一些配置信息
这里的192.168.230.218是自己kali本机的ip地址,也就是攻击的主机
dns劫持显示的网页的配置
注意linux操作系统的web页面都是在/var/www/html/index.html下
开始攻击
kali ip:192.168.230.218
win7虚拟机 ip :192.168.230.216
启动ettercap图形界面
点击第一个
扫描主机
可以看到我们的win7虚拟机就在主机列表当中
这里的192.168.230.2是我们的虚拟网卡(可以通过以上命令查询得到)
将自己的网关添加到目标一
将win7虚拟机的ip添加到目标二
开始arp欺骗,下面开始dns劫持过程
加载dns_spoof插件
开始嗅探,接下来在win7虚拟机上访问一些网址
这里访问4399,dns被劫持
在ettercap中也可以看到被欺骗的过程
接着访问qq.com,同样的效果,关于这个网页,是自己kali中的/var/www/html/index.html下自己设置的网页
关于一些工具使用前的配置信息这里就省略了,记得dns劫持前启动apache2
使用时存在一些问题,dns劫持并不是每次都成功,上网百度,和网卡,dns缓存有关系,但是arp欺骗是百分百成功的
(win7恢复访问的话要使用 ipconfig /flushdns 更新缓存)