Ettercap实现DNS欺骗攻击

Part1DNS欺骗简介。

定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的黑掉了对方的网站,而是冒名顶替、招摇撞骗罢了。

 Ettercap实现DNS欺骗攻击_第1张图片

图片来自:http://images.51cto.com/files/uploadimg/20130321/1850040.jpg

 

Part2:介绍完DNS欺骗的原理后,我们来实战。(攻击前的配置)

首先开启kali linux中自带的Apache服务:service apache2 start;然后对etter.dns配置文件进行修改。

 Ettercap实现DNS欺骗攻击_第2张图片

1-1.

修改www.linux.org后面的数据即可,指定欺骗的域名和跳转的IP地址,可以结合钓鱼网站,自动化浏览器攻击等技术进行入侵。

 Ettercap实现DNS欺骗攻击_第3张图片

1-2.

Part3:图形界面的攻击。

输入命令ettercap -G进入ettercap的图形界面,选择Unified sniffing,然后在弹出的选项中选择eth0(如果你有无线网卡可以选择wlan0)。Ettercap实现DNS欺骗攻击_第4张图片

1-3.

Ettercap实现DNS欺骗攻击_第5张图片 

1-4.

Hosts下选择Scan for hosts,然后选择Hosts list列出主机

 Ettercap实现DNS欺骗攻击_第6张图片

1-5.

Mitm中选择Arp poisoning,勾选第一个开启嗅探。

Plugins下打开Manage the plugins,将dns_spoof插件双击选中。

选择受害者的IP后点击Add to Target1,接着选择网关的IP后点击Add to Target2,然后点击Start sniffing

Ettercap实现DNS欺骗攻击_第7张图片 

1-6.

 Ettercap实现DNS欺骗攻击_第8张图片

1-7.

至此,dns欺骗就已经成功了。

 Ettercap实现DNS欺骗攻击_第9张图片

1-8.

 

Part4:以上是图形化界面的操作,接下来演示命令行的。

 Ettercap实现DNS欺骗攻击_第10张图片

1-9.

-T表示使用TCP协议,-q表示使用安静模式,-P指定模块,-M表示中间人攻击 // //表示整个局域网。

 Ettercap实现DNS欺骗攻击_第11张图片

1-10.

到此全部演示结束了,结合其他的攻击方式交叉实战吧。

你可能感兴趣的:(渗透相关)