使用kali中的ettercap进行dns劫持与arp欺骗

ettercap中arp欺骗的一些配置信息
在这里插入图片描述在这里插入图片描述
这里的192.168.230.218是自己kali本机的ip地址,也就是攻击的主机

dns劫持显示的网页的配置
在这里插入图片描述
在这里插入图片描述
注意linux操作系统的web页面都是在/var/www/html/index.html下

开始攻击
kali ip:192.168.230.218
win7虚拟机 ip :192.168.230.216
在这里插入图片描述
启动ettercap图形界面
在这里插入图片描述点击第一个
在这里插入图片描述
扫描主机
在这里插入图片描述
可以看到我们的win7虚拟机就在主机列表当中
在这里插入图片描述
这里的192.168.230.2是我们的虚拟网卡(可以通过以上命令查询得到)
在这里插入图片描述
将自己的网关添加到目标一
将win7虚拟机的ip添加到目标二
在这里插入图片描述
开始arp欺骗,下面开始dns劫持过程
在这里插入图片描述
在这里插入图片描述
加载dns_spoof插件
在这里插入图片描述
开始嗅探,接下来在win7虚拟机上访问一些网址
在这里插入图片描述
这里访问4399,dns被劫持
在这里插入图片描述
在这里插入图片描述
在ettercap中也可以看到被欺骗的过程

接着访问qq.com,同样的效果,关于这个网页,是自己kali中的/var/www/html/index.html下自己设置的网页
在这里插入图片描述
关于一些工具使用前的配置信息这里就省略了,记得dns劫持前启动apache2
在这里插入图片描述

使用时存在一些问题,dns劫持并不是每次都成功,上网百度,和网卡,dns缓存有关系,但是arp欺骗是百分百成功的

(win7恢复访问的话要使用 ipconfig /flushdns 更新缓存)

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值