一、实验名称:
dns欺骗
二、实验环境:
(实验的系统配置、比如CPU、操作系统、攻击机/靶机IP地址等参数)
VMware Workstation Pro、kali 2019-04、Windowsxp
三、实验原理:
(实验对应的原理和基础知识描述)
如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。
这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
四、实验步骤:
Windowsxp:192.168.73.129
Kali:192.168.73.131
网关:192.168.73.2
1-首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns(命令:vim /etc/ettercap/etter.dns)
2-在对应的位置添加对应的标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址。(vim基本上vi可以分为三种状态,分别是命令模式(command mode)、插入模式(Insert mode)和底行模式(last line mode)。)
只有在插入下,才可以做文字输入,按「ESC」键可回到命令行模式,在「命令行模式(command mode)」下按一下字母「i」就可以进入「插入模式(Insert mode)」
在「命令行模式(command mode)」下,按一下「:」冒号键进入「底部模式」
wq (输入「wq」,存盘并退出vi)
q! (输入q!, 不存盘强制退出vi)
3-编辑/var/www/html/index.html文件 改成你定义页面(命令:vim /var/www/html/index.html)
这里不好修改,个人建议直接在系统文件夹中找到文件,用系统记事本编辑
4-终端输入命令/etc/init.d/apache2 start 来启动apache2 服务器 (把本机作为一个服务器)
5-输入命令ettercap -G来进入ettercap的图形界面
6-选择网卡Unfied sniffing---配置
7-扫描网关下的所有在线的计算机主机,来到hosts选项下的 scan for hosts,继续打开Hosts list选项 列出扫到的主机
8-在列表里选择网关进行添加,我这里的网关是192.168.18.254。 点击 Add to target 1,然后选择目标的IP地址Add to target 2.
9-配置好后在继续点击mitm>arp poisoning,选择第一个勾上,确定
10-配置插件plugins>mangge the plugins,我们要进行的是DNS欺骗双击dns_spoof 可以看见下边的提示
11-最后点击strat>start sniffing开始DNS欺骗
12-在目标机器中,访问相关网址,看是否欺骗成功。
相关文章
- 03-19DNS劫持
- 03-19简单的进行DNS劫持
- 03-19网络欺骗工具Ettercap大学霸IT达人
- 03-19ettercap + driftnet 实现同网段下流量欺骗
- 03-19使用ettercap进行DNS劫持
- 03-19使用ettercap进行dns欺骗
- 03-19dns欺骗-复现
- 03-19简洁易懂的PyTorch版ResNet50复现代码
- 03-19Spring Data REST 远程代码执行漏洞(CVE-2017-8046)分析与复现
- 03-19Kubernetes 1.5 配置dns