DNS劫持

ARP协议

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

ARP欺骗

地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

ARP欺骗实例

A、B两主机
攻击者C发送一个ARP Reply给主机B,主机B收到后将主机A的MAC地址更新(更新arp表)即IP_A ,MAC_A改成IP_A,MAC_C,交换机根据MAC地址发包。

中间人攻击工具Ettercap

Ettercap是综合性中间人攻击工具。使用这款工具可以很轻松实现劫持。
kali里面是有这个的,局域网劫持,首先还是要准备一个网卡。
修改一下配置文件

cd /etc/ettercap/
ls
vi etter.dns(有pad编辑可以,leafpad etter.dns)

找到
# microsoft sucks ;)
# redirect it to www.linux.org
加上
* A    本机IP(即攻击机kali)
* PTR  本机IP(即攻击机kali)

'*'即所以网站,意思是所有域名解析到攻击机IP地址

然后搭建一个欺骗网站,kali里默认在`/var/www/`里,编辑完启动阿帕奇,`service apache2 start`

....其它的用新版吧https://blog.csdn.net/weixin_45412794/article/details/105861884



  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值