區域網內dns欺騙
阿新 • • 發佈:2019-02-13
今天學習了dns欺騙,對自己的試驗結果進行一次記錄。
一:對dns檔案進行編輯
我們使用的欺騙工具是ettercap,首先對dns的檔案進行編輯,通過終端開啟
通過 i 鍵進入編輯狀態,然後在紅色的矩形中輸入,前面的*所在的位置代表需要訪問的網站的域名,後面是將其欺騙到的ip,
但我們進行欺騙時,“*”代表不管什麼網站,都解析到後面的ip地址,當然如果我們輸入特定的域名,那就可以進行釣魚
接下來,我們通過ESC退出編輯狀態,然後輸入冒號 “:”,輸入wq,表示寫入退出,確定,就可以退出了
二、進行欺騙
首先通過命令列模式開啟圖形介面,選擇Unified sniffing以中間人的方式進行嗅探
然後選擇網絡卡
然後我們對我們區域網進行掃描
通過Hosts list開啟主機名單
通過右擊ip地址將閘道器地址加入Add to Target1
然後選擇將其中一臺主機的地址加入Target2
接下來在Mitm(中間人攻擊)中選擇ARP poisoning(arp欺騙)
勾選遠端嗅探連結,確定
然後選擇指令碼dns_spoof,雙擊,然後前面會出現一個*號
最後我們開始我們的dns欺騙攻擊,美滋滋,點選Start sniffing
然後我們的目標主機不管訪問什麼網站都會是我們剛開始設定的ip地址的網站,在我電腦上顯示的就是連線不上任何網站,<_>