局域网DNS劫持

一、测试环境及软件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
网关ip:192.168.3.1
(2)需要的软件
一台Kali-liunx攻击机和受害者机器(系统随意)
二测试目的:检测dns污染、劫持
三、测试配置及流程
(1)修改ettercap DNS文件。(修改为攻击机的地址)
文件目录:/etc/ettercap/etter.dns
保存一下(如图1)。
局域网DNS劫持_第1张图片
在终端输入/etc/init.d/apache2 start
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下hello.html 改成黑页(如图2)
root@kali-test:/var/www/html# vim index.html
!图2
在终端输入ettercap -G来进入ettercap的图形界面(图3)
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
局域网DNS劫持_第2张图片
点击Unfied sniffing来选择网卡(注意这不是无线网卡)(图4)
点确定就好
局域网DNS劫持_第3张图片

选择Hosts>scan for hosts就是扫描主机
局域网DNS劫持_第4张图片

我们选择Hosts>Hostlist
鼠标点击192.168.3.1
再点Add to Target 1
局域网DNS劫持_第5张图片

再选择192.168.3.12Add to Target 2
局域网DNS劫持_第6张图片
OK我们已经都配置好了,点击mitm>arp poisoning
第一个打√ 确定
局域网DNS劫持_第7张图片
我们点plugins>mangge the plugins
双击dns_spoof
局域网DNS劫持_第8张图片

点击strat>start sniffing开始DNS欺骗
局域网DNS劫持_第9张图片
现在来测试下
在192.168.3.12上访问www.hao123.com
kali的日志劫持日志
局域网DNS劫持_第10张图片
浏览器安全做的也不错啊,,,,可以检测出来不安全。我添加信任继续。。。。
局域网DNS劫持_第11张图片
看是不是上面自己写的网页?
局域网DNS劫持_第12张图片

劫持成功。。。。
接下就要退出劫持,真实环境这样做很容被人发现的,所以测试是可以,其他的就不要有了
局域网DNS劫持_第13张图片

劫持成功证明,主要关注设备的mac地址,一个硬件设备mac地址会变吗?
局域网DNS劫持_第14张图片

你可能感兴趣的:(网络安全-ATP,网络安全-kali)