实验环境
kali 2023
ip:192.168.31.137
window 10
ip:192.168.31.136
网关:192.168.31.2
实验原理
如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
实验步骤
第一步查看目标靶机的IP信息
第二步:修改 /etc/ettercap/etter.dns
# 在配置文件下输入(A表示使用ipv4,AAA表示ipv6)
www.baidu.com A 192.168.31.136
第三步启动ettercap使用图形画界面
ettercap -G
第四步点击图形化界面的 符号进行主机扫描,并将扫描到的主机展示出来
第五步将目标ip及网关加入ettercap的target中
第六步进行dns欺骗
点击
欺骗成功