DNS快取攻擊實現重定向目標網頁
目的:通過kali使得目標計算機不管輸入什麼網址,都進入我們自定義的一個頁面
一:DNS介紹
本次測試之前要把靶機重啟(因為本地DNS快取已經存在)
除了ARP快取攻擊,還可欺騙域名伺服器(DNS)的快取條目(從域名到IP地址的對映)
我們需要實現當目標訪問某些特定網頁時,我們把這些流量轉發到一個被我們控制的站點
ARP:解析協議處理的是IP和MAC地址之間的關係
DNS:對映處理的是www.XXX.com之類的域名解析到相應的IP地址上
思路:讓他人訪問www.XXX.com時,本地DNS域名解析伺服器將該域名指向我們kali的ip。那麼他人會自動連線到我們kali設定的冒牌baidu網頁
二:實戰
sudo service apache2 start
注:
首先kali上開啟Apache2服務(建立重定向的山寨頁面)
sudo cp index.html /var/www/html
注:
我們要在這裡kali的apache2伺服器中放入我們冒牌的baidu網頁.其中index.html是自己自定義的網頁(自己寫或者百度)
sudo vim /etc/ettercap/etter.dns
注:
配置ettercap的dns域名解析檔案(配置dns本地域名伺服器)
4.進行配置
新增:
星號 A 192.168.31.206
星號 PTR 192.168.31.206
注
先點選a才能進行編輯
編輯完成後
(1).點選esc
(2).輸入:wq!
(3).回車
5
.sudo ettercap -G
操作步驟:
A.點選對號
B.依次點選 : 三個點——>Plugins——>Manage Plugins進入如下介面
右鍵dns_spoof點選Activate
C.依次點選 三個點——>Hosts——>Scan for hosts
D.點選如圖
選擇閘道器(末尾是1)add to Target1
選擇目標ip add to Target2
E.點選如圖——>點選ARP…