网络安全 中间人攻击-DNS欺骗 使用ettercap

对于这个DNS欺骗 就是修改地址的映射关系
我们今天将百度的地址 修改为我们kali虚拟机的IP
这样的话 我们靶机请求百度这个IP 将会转到我们的kali机IP上
我们需要用到两台虚拟机,一台kali,一台win7(这是我的两台,大家自己随意开,一台有软件,另一台随意)
使用的软件是ettercap

  1. 首先,先查两台虚拟机的IP
    在这里插入图片描述在这里插入图片描述

  2. 接下来在kali机里,编辑域名和IP的虚假映射关系,在kali里打开终端,输入:vim /etc/ettercap/etter.dns,修改成下图所示,保存退出在这里插入图片描述意思是:将百度的地址 映射成 kali的IP

  3. 开启监听模式,右上角的小龙-09-ettercap。扫描局域网中的在线主机,从扫描结果中寻找目标主机。首先打开Sniff菜单,选择Unified sniffing命令,在打开的对话框中选择etho网卡开启监听,如下图所示。
    在这里插入图片描述在这里插入图片描述

  4. 扫描局域网主机,然后选择Hostslist命令,可以查看扫描结果中的所有在线主机信息。
    在这里插入图片描述在这里插入图片描述

  5. 开启ARP欺骗
    a) 在Hostslist里可以查看到所有在线的主机,首先,在靶机(win7)IP地址上,右击,然后add to target1
    在这里插入图片描述
    b) 然后,在网关IP地址上单击鼠标右键,然后add to target2
    在这里插入图片描述
    c) 接着打开Mitm菜单,选择ARP poisoning命令,在弹出的对话框中选中Sniff remote connections 复选框,开启“嗅探远程连接”模式,OK,完成ARP欺骗设置
    在这里插入图片描述
    在这里插入图片描述
    d) 最后激活DNS欺骗插件。右上角的三个点—最后一个Plugins—manage plugins—双击 dns_spoof
    在这里插入图片描述在这里插入图片描述

他前面出现*就是代表已经开启,并且下面还会出现activating
在这里插入图片描述
e) 测试是否成功开启DNS欺骗。在靶机(win7)开启命令行,输入:ping www.baidu.com
在这里插入图片描述收到的回复都是来自kali机的IP,就成功了
切回到kali,我们可以看到Ettercap显示了相应的提示信息“dns_spoof:A[www.baidu.com]spoofed to kali的IP”:
在这里插入图片描述

  • 5
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值