DNS欺骗

ettercap

工具:ettercap
运行环境:linux
方式:DNS欺骗
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

一、首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
在对应的位置添加对应的标识和IP地址【*】代表所有域名,后边就是你要欺骗为的IP地址,这里是攻击主机的IP地址,然后保存。
DNS欺骗
二、再来编辑/var/www/html/index.html文件。因为后边我们要启动apache2也就是网页服务器,这是主页文件,目的是为了DNS欺骗成功后,当受害者访问域名访问网站后,打开的页面就是我们这里的这个主页文件里边的内容,编辑保存。
DNS欺骗
三、终端输入命令cd /etc/init.d进入目录下,输入./apache2 start来启动apache2 服务器 (把本机作为一个服务器) 。然后输入命令ettercap -G来进入ettercap的图形界面。
DNS欺骗
选择网卡【Unfied sniffing】—配置,网卡选择eth0(根据自己的计算机网卡而定)
DNS欺骗
再来扫描网关下的所以在线的计算机主机,来到【Hosts】选项下的【scan for hosts】
DNS欺骗
然后选择【Hosts list】列出扫到的主机。
DNS欺骗
可以看见列出了所有IP,先在列表里选择网关进行添加,首先添加网关(这里是192.168.1.1),点击【Add to target 1】,然后添加被攻击的IP,点击【Add to target 2】
DNS欺骗
配置好后在继续点击【mitm】>【arp poisoning】
DNS欺骗
配置插件【plugins】>【mangge the plugins】
DNS欺骗
最后点击【strat】>【start sniffing】开始DNS欺骗
DNS欺骗