首页 ettercap

DNS欺骗是什么?

不用我多说,我相信大家都知道了。以下是一个简单的介绍:
[greenbar]定义:DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为,也有人把它叫DNS劫持。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。[/greenbar]

实验目的

Kali Linux下用Ettercap在局域网中使用DNS欺骗。

准备要求

攻击方:kali linux虚拟机ip:192.168.56.128

目标方ip:192.168.56.129

路由器:192.168.56.1

条件:IP必须同一网段

具体操作步骤

1、在终端中启动ettercap;

ettercap -G

ettercap00.png

2、选择网卡接口

ettercap01.png

网卡接口一般都用默认的eth0;

3、扫描活动主机

ettercap02.png

扫描中…

ettercap03.png

4、列出hosts

ettercap04.png

扫描成功后,如下所示:
ettercap05.png

5、添加目标与路由

现在列出了我的物理机也就是目标机和路由器的IP,然后选中需要欺骗的主机,再点Add to target 1,之后选中路由器,再点击Add to target 2;
添加成功后,如下所示:
ettercap06.png

6、之后,点击地球,再选择ARP poisoning,再把Sniff remote connection勾选上并点确定。

ettercap07.png

7、修改DNS解析

root@kali:~# vim /etc/ettercap/etter.dns
我这里新添加一行如下图这样,意思是,只要成功启动DNS欺骗后,192.168.56.129这台电脑访问的网站只要符合“ ..com “规则的网址,都会“A”解析到“192.168.56.128“这个IP上。

ettercap08.png

8、选择插件模块

先点击右上角三个点,再去点击plugins – Manage the plugins,会出现很多模块,选择dns_spoof;

ettercap09.png

9、启动欺骗

点击左上角的三角,让他变成方块就是开始了!

10、查看DNS欺骗是否成功?结果当然是成功的。

首先:先去“192.168.56.129”这台电脑测试一下,结果如下:

ettercap12.png

最后:再去ettercap界面看一下,结果如下:

ettercap11.png

注意

如果你修改了“etter.dns ”,再开启DNS欺骗结果不成功,完全可以重新启动ettercap再来一次,我推测之所以不成功,是因为修改了配置文件还没有生效,必须重启一下才会生效吧!



目录