关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗

声明:此文章只做实验研究学习,请勿违法犯罪。
实验环境:
一台kali linux 和一台Windows7
两台都在一个网段,互相能ping通
Windows7能上网
开始实验:

先看一下windows7是否能够正常访问网页,以及ip地址

关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第1张图片
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第2张图片
编辑Ettercap使用的DNS配置文件

gedit  /etc/ettercap/etter.dns

关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第3张图片
我添加的是我自己搭建的一个网站的IP地址,为了在最后攻击成功后能够看到画面。
只要添加的ip能打开一个网页页面,而且不具备https的加密认证条件,也可以。
否则,攻击成功后,打开的页面无法显示。
就和出现断网问题一样。其实只是你添加的ip地址,无法打开网页而已。

* A 192.168.247.1
“*“ 代表所有域名,将所有域名的A记录解析到这个ip地址,被攻击的主机,访问所有其他的网址都会到ip地址的页面

然后点击保存,多点击几次。。
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第4张图片
再打开ettercap软件

ettercap -G

关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第5张图片
选择接口
Sniff ------> Uified sniffing
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第6张图片
选择eht0这个网卡
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第7张图片
扫描在线的主机
Hosts —> Scan for hosts
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第8张图片
打开主机列表
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第9张图片
看到这个网段的主机ip
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第10张图片
将Windows7的ip地址添加到第一攻击列表。

选择Windows7的ip地址,再点击Add to Target 1 

关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第11张图片
选择Mitm —> ARP poisoning
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第12张图片
选择第一个,双向毒化。
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第13张图片
找到Plugins —> Manage the plugins
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第14张图片
找到dns_spoof,双击,开始dns毒化。
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第15张图片
找到Start --> Start sniffing,开始攻击。
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第16张图片
到windows7上查看一下效果,关闭游览器,刷新一下dns配置
打开cmd,输入:

ipconfig /flushdns

关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第17张图片
然后再打开游览器
输入 www.163.com 网易的官网
输入 www.bilibili.com 哔哩哔哩的官网
输入 www.qq.com 腾讯的官网
输入 www.sina.com 新浪的官网
关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗_第18张图片
OK,已经成功了,有什么问题,还有评论交流O(∩_∩)O~

你可能感兴趣的:(课堂笔记)