Kali Linux渗透测试-Ettercap DNS欺骗攻击

DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或者钓鱼网页—浏览器依然显示正常的url

情形描述:

同一局域网内

受害者IP 192.168.1.105  Window7

攻击者IP 192.168.1.104  kali Linux

首先在kali Linux上安装apache服务 启动apache服务

在192.168.1.108上访问192.168.1.104

修改/var/www/html/index.html为以下

访问192.168.1.104

下面进行DNS欺骗攻击

编辑下面文件 添加一条A记录 所有域名查询都解析为kali Linux的IP地址

使用ettercap扫描局域网内存活的主机

图形界面太麻烦 我们直接在命令行下进行攻击

接下来我们用Windows7访问www.4399.com发现是我们攻击者的网页

用nslookup解析 发现原IP被修改为攻击者IP

测试百度发现无法访问 原因是百度使用的是https协议 更加安全

但是用nslookup解析发现原IP被修改为攻击者IP

GitHub 加速计划 / li / linux-dash
10.39 K
1.2 K
下载
A beautiful web dashboard for Linux
最近提交(Master分支:2 个月前 )
186a802e added ecosystem file for PM2 4 年前
5def40a3 Add host customization support for the NodeJS version 4 年前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐