ARP欺骗与DNS劫持实验详解

在这里插入图片描述

ARP欺骗原理

ARP协议是Address Resolution Protocol(地址解析协议)的缩写,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

image.png

DNS劫持原理

DNS劫持:首先欺骗者向目标机器发送构造好的ARP应答数据包(见ARP欺骗原理)
ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃。

image.png

实验步骤

ettercap劫持设置

步骤一:靶机准备如下

攻击机kali:192.168.0.132
受害者机器:192.168.0.49

步骤二:

更改DNS解析,解析到到钓鱼IP 124.223.206.206

sudo mousepad /etc/ettercap/etter.dns
 
 *  A  124.223.206.206 
 *  PTR  124.223.206.206

image.png

ettercap劫持利用

image.png
输入密码 kali
image.png
步骤一:打开ettercap,点击Accept,点击host list打开列表页面,再点击 Scan for host 进行局域网探测扫描。
image.png
步骤二:配置需要劫持的IP地址
image.png
步骤三:打开APR欺骗,进行dns劫持。
image.png
image.png
image.png
image.png
image.png
步骤四:被攻击网站随意访问一个网站都会被劫持到钓鱼网站。

好小子,离成功又近一步!!!!

  • 11
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值