20145319 《网络渗透》DNS欺骗

20145319 《网络渗透》DNS欺骗

实验内容

  • dns欺骗实质上就是一种通过修改dns文件来改变目标想访问的域名和对应ip的攻击,使得目标在访问自己常用域名时不知不觉落入我们的圈套(可以和之前的网站仿冒攻击一起,完成更加逼真的骗局)
  • 首先是修改我们目标的DNS文件配置,打开/etc/ettercap/etter.dns在文件末尾加上我们企图修改的域名,以及对应Ip(这里以依旧网易邮箱为例,ip为自身Ip)
  • 20145319 《网络渗透》DNS欺骗

  • 键入ifconfig eth0 promisc改kali网卡为混杂模式
  • 在终端中键入ettercap -G启动我们这次要使用的工具ettercap
  • 20145319 《网络渗透》DNS欺骗

  • 在主界面的sniff标签中选择我们的的嗅探类型,以及使用的网卡(我们可以观察平时ifconfig的数据,可以看到我们平时所使用的Ip地址都是网卡eth0的,所以在这次实验中我们也选择网卡eth0)
  • 20145319 《网络渗透》DNS欺骗

  • 20145319 《网络渗透》DNS欺骗

  • 在启动sniff之后,在host菜单中选择scan fo hosts扫描存在的Ip地址(选择windows端的网卡192.168.199.1和ip地址192.168.199.173)
  • 20145319 《网络渗透》DNS欺骗

  • 将网关地址设置为target 1将ip地址设置为target 2
  • 之后加载dns欺骗相关插件
  • 20145319 《网络渗透》DNS欺骗

  • 20145319 《网络渗透》DNS欺骗

  • 点击start启动服务,通过kali再次访问网易邮箱,则会发现界面变成了之前设置好的apache网页

上一篇:剑指offer:数组中的逆序对


下一篇:Mac OS X 卸载MySQL