【网络空间实战攻防能力训练】DNS欺骗

DNS欺骗

    • 0x01 环境准备
    • 0x02 实验过程
      • 1.设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一个可以上网的网段。分别记录各个主机的IP地址,并检查他们之间能否ping通。配置Windows Server 2016打开其IIS的Web服务。
      • 2.在Kali Linux的root终端中打开并编辑ettercap工具执行dns欺骗时的参数文件
      • 3.图形化界面打开Kali Linux的ettercap应用程序,点击accept后跳转到操作界面。点击放大镜(scan for hosts)扫描Kali Linux相同网段的其他主机,点击右边按钮(Hosts list)列出主机列表。
      • 4.在Windows 10上查询ARP欺骗是否成功。
      • 5.在Kali Linux的ettercap界面右边点击Ettercap menu下的Plugins,选择Manage Plugins,并双击弹出的界面中的dns_spoof开始dns欺骗。

你可能感兴趣的:(NWPU,web,web安全)