20145319 《网络渗透》DNS欺骗

20145319 《网络渗透》DNS欺骗

实验内容

  • dns欺骗实质上就是一种通过修改dns文件来改变目标想访问的域名和对应ip的攻击,使得目标在访问自己常用域名时不知不觉落入我们的圈套(可以和之前的网站仿冒攻击一起,完成更加逼真的骗局)

  • 首先是修改我们目标的DNS文件配置,打开/etc/ettercap/etter.dns在文件末尾加上我们企图修改的域名,以及对应Ip(这里以依旧网易邮箱为例,ip为自身Ip)

  • 键入ifconfig eth0 promisc改kali网卡为混杂模式

  • 在终端中键入ettercap -G启动我们这次要使用的工具ettercap

  • 在主界面的sniff标签中选择我们的的嗅探类型,以及使用的网卡(我们可以观察平时ifconfig的数据,可以看到我们平时所使用的Ip地址都是网卡eth0的,所以在这次实验中我们也选择网卡eth0)

  • 在启动sniff之后,在host菜单中选择scan fo hosts扫描存在的Ip地址(选择windows端的网卡192.168.199.1和ip地址192.168.199.173)

  • 将网关地址设置为target 1将ip地址设置为target 2

  • 之后加载dns欺骗相关插件

  • 点击start启动服务,通过kali再次访问网易邮箱,则会发现界面变成了之前设置好的apache网页

posted on 2017-04-25 23:36  20145319钟轲  阅读(124)  评论(0编辑  收藏  举报