1. 程式人生 > >區域網內dns欺騙

區域網內dns欺騙

今天學習了dns欺騙,對自己的試驗結果進行一次記錄。

一:對dns檔案進行編輯

我們使用的欺騙工具是ettercap,首先對dns的檔案進行編輯,通過終端開啟


通過 i 鍵進入編輯狀態,然後在紅色的矩形中輸入,前面的*所在的位置代表需要訪問的網站的域名,後面是將其欺騙到的ip,

但我們進行欺騙時,“*”代表不管什麼網站,都解析到後面的ip地址,當然如果我們輸入特定的域名,那就可以進行釣魚


接下來,我們通過ESC退出編輯狀態,然後輸入冒號 “:”,輸入wq,表示寫入退出,確定,就可以退出了

二、進行欺騙

首先通過命令列模式開啟圖形介面,選擇Unified sniffing以中間人的方式進行嗅探



然後選擇網絡卡


然後我們對我們區域網進行掃描


通過Hosts list開啟主機名單


通過右擊ip地址將閘道器地址加入Add to Target1


然後選擇將其中一臺主機的地址加入Target2


接下來在Mitm(中間人攻擊)中選擇ARP poisoning(arp欺騙)


勾選遠端嗅探連結,確定


然後選擇指令碼dns_spoof,雙擊,然後前面會出現一個*號


最後我們開始我們的dns欺騙攻擊,美滋滋,點選Start sniffing


然後我們的目標主機不管訪問什麼網站都會是我們剛開始設定的ip地址的網站,在我電腦上顯示的就是連線不上任何網站,<_>