Ettercap实现内网劫持目标主机DNS

此实验只能实现劫持HTTP协议的网址,使用HTTPS无法被劫持。

ettercap是一个网络嗅探和拦截工具,可以用于捕获网络数据包并对其进行分析、篡改和转发。然而,Lettercap无法劫持DNS或影响HTTPS的网站这种情况可能是由于以下原因:

  1. DNS使用了加密的DNS-over-HTTPS或DNS-over-TLS协议,这些协议会加密DNS请求和响应,从而保护DNS查询不被篡改或劫持。ettercap无法对这些加密的DNS流量进行拦截或篡改,因为这些流量已经被加密。
  2. HTTPS使用了SSL / TLS加密协议来保护网站的数据传输,包括网站的内容、用户输入的信息等等。这种加密保护了通信内容的机密性,而且在握手阶段会验证网站的身份,确保用户正在连接到正确的网站。ettercap无法对这些加密的HTTPS流量进行拦截或篡改,因为这些流量已经被加密,而且对这些加密流量进行篡改也可能会破坏SSL / TLS的完整性,从而导致握手失败或通信无法进行。

综上所述,ettercap无法劫持DNS或影响HTTPS的网站可能是由于加密的DNS和HTTPS流量无法被拦截和篡改。

实验步骤

1. 修改配置文件

root@kali # vim /etc/ettercap/etter.dns
写入正向解析与方向解析到主动攻击方(192.168.213.130

image.png

2. 启动Apache服务

root@kali# service apache2 restart

本机访问127.0.0.1即可看到apache服务正常启动。
image.png
修改浏览器代理为127.0.0.1:1234

3. 启动ettercap图形化界面

root@kali # ettercap -G

先选择网卡,后确认。

image.png

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
返回靶机浏览http网址
image.png
想挂个网页--------修改apache网站根目录文件

root@kali # gedit /var/www/html/index.html

image.png

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值