20145319 《网络渗透》DNS欺骗
实验内容
- dns欺骗实质上就是一种通过修改dns文件来改变目标想访问的域名和对应ip的攻击,使得目标在访问自己常用域名时不知不觉落入我们的圈套(可以和之前的网站仿冒攻击一起,完成更加逼真的骗局)
- 首先是修改我们目标的DNS文件配置,打开
/etc/ettercap/etter.dns
在文件末尾加上我们企图修改的域名,以及对应Ip(这里以依旧网易邮箱为例,ip为自身Ip) - 键入
ifconfig eth0 promisc
改kali网卡为混杂模式 - 在终端中键入
ettercap -G
启动我们这次要使用的工具ettercap - 在主界面的sniff标签中选择我们的的嗅探类型,以及使用的网卡(我们可以观察平时ifconfig的数据,可以看到我们平时所使用的Ip地址都是网卡eth0的,所以在这次实验中我们也选择网卡eth0)
- 在启动sniff之后,在host菜单中选择
scan fo hosts
扫描存在的Ip地址(选择windows端的网卡192.168.199.1和ip地址192.168.199.173) - 将网关地址设置为target 1将ip地址设置为target 2
- 之后加载dns欺骗相关插件
点击start启动服务,通过kali再次访问网易邮箱,则会发现界面变成了之前设置好的apache网页