1. 程式人生 > 實用技巧 >DNS快取攻擊實現重定向目標網頁

DNS快取攻擊實現重定向目標網頁

目的:通過kali使得目標計算機不管輸入什麼網址,都進入我們自定義的一個頁面
在這裡插入圖片描述

一:DNS介紹

本次測試之前要把靶機重啟(因為本地DNS快取已經存在)
除了ARP快取攻擊,還可欺騙域名伺服器(DNS)的快取條目(從域名到IP地址的對映)
我們需要實現當目標訪問某些特定網頁時,我們把這些流量轉發到一個被我們控制的站點
ARP:解析協議處理的是IP和MAC地址之間的關係
DNS:對映處理的是www.XXX.com之類的域名解析到相應的IP地址上

思路:讓他人訪問www.XXX.com時,本地DNS域名解析伺服器將該域名指向我們kali的ip。那麼他人會自動連線到我們kali設定的冒牌baidu網頁

二:實戰

sudo service apache2 start

在這裡插入圖片描述

首先kali上開啟Apache2服務(建立重定向的山寨頁面)

sudo cp index.html /var/www/html

在這裡插入圖片描述


我們要在這裡kali的apache2伺服器中放入我們冒牌的baidu網頁.其中index.html是自己自定義的網頁(自己寫或者百度)

sudo vim /etc/ettercap/etter.dns


配置ettercap的dns域名解析檔案(配置dns本地域名伺服器)

4.進行配置
新增:

星號 A 192.168.31.206
星號 PTR 192.168.31.206

在這裡插入圖片描述


先點選a才能進行編輯
編輯完成後
(1).點選esc
(2).輸入:wq!
(3).回車
5

.sudo ettercap -G

在這裡插入圖片描述
操作步驟:
A.點選對號
在這裡插入圖片描述
B.依次點選 : 三個點——>Plugins——>Manage Plugins進入如下介面
右鍵dns_spoof點選Activate
在這裡插入圖片描述
C.依次點選 三個點——>Hosts——>Scan for hosts在這裡插入圖片描述
D.點選如圖
選擇閘道器(末尾是1)add to Target1
選擇目標ip add to Target2
在這裡插入圖片描述
E.點選如圖——>點選ARP…
在這裡插入圖片描述

在這裡插入圖片描述