创新路
我们一直在努力

kali环境下ettercap进行DNS欺骗

    Ettercap,刚开始只是作为一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间人攻击方面,是一个强大而又灵活的工具。它支持很多种协议(即使是加密的),包括网络和主机产品特征分析,还有dns欺骗等等。今天我们就来看看如何通过ettercap实现DNS欺骗的。

DNS欺骗原理:

    其实DNS欺骗不能叫欺骗,因为dns解析采取就近原则,意思是说谁能先帮我解析我就听谁的。例如本来www.baidu.com 对应ip是202.16.25.78 ,你在本地架设一个dns服务器将www.baidu.com 解析为192.168.100.2 , 这不就等于是欺骗了别人吗。

    dns解析过程是这样的:先通过本机的host文件解析,如果不能解析,就让最近的dns服务器解析  。其实dns解析还分为递归解析和迭代解析。这里不解释。

那么,如何防止DNS欺骗呢:

    其实很简单,直接修改自己的host文件,将你访问的域名和ip地址直接写到里面,这样就不用通过dns服务器了,也就无法被骗 。

ok,下面我们就来看看如何实现DNS欺骗的;

Ettercap可以打开图形界面使用,也可以通过命令方式使用;我们以命令方式来讲解:

1、配置好ettercap,编辑/etc/ettercap/etter.conf文件;

将UID和GID后面的值都改为0,如下图:

UID_gid.JPG

继续向下找,找到linux栏目,将这个栏目下面的所有的redir前面的#号都删除掉,如下图:

linux.JPG

2、修改/etc/ettercap/etter.dns文件,在这里我们把所有网站的解析都指向172.0.9,76,如下图:

dns.JPG

3、为了方便查看实验效果,我们把172.0.0.76的http服务打开,并将默认的首页修改为“this is DNS spoof test”

编辑/var/www/html/index.html文件,把原来的内容全部删除,添加<h1>this is DNS spoof test</h1>,在编辑前最好做好文件的备份,编辑如下图:

index.JPG

打开http服务:service apache2 start

测试下效果,在浏览器里打开172.0.0.76,如下图:

testpage.JPG

4、最后,开始进去欺骗攻击,在命令行界面输入命令:ettercap -T -q -i eth0 -M arp:remote -P dns_spoof //网关ip// //目标电脑IP//

命令的详细参数信息,可以查看命令帮助:ettercap -h

来看看命令具体执行情况吧,如下图:

start.JPG

现在已经开始攻击了,来看看具体效果,在目标机上打开任意http网站,如www.iqiyi.com,如下图:

iqiyi.JPG

可以看到,爱奇艺的首页已经变成我们指定的页面了,DNS欺骗成功!

同样,命令行里也有欺骗的相关信息,如下图:

iqiyi_记录.JPG

好了,关于DNS欺骗就说到这里了,记住,我们做实验的目的是了解DNS欺骗是怎么实现的,可不要去做违法的事哦!

未经允许不得转载:天府数据港官方信息博客 » kali环境下ettercap进行DNS欺骗

客官点个赞呗! (0)
分享到:

评论 抢沙发

评论前必须登录!

天府云博 - 做有态度的开发&运维&设计学习分享平台!

联系我们百度云主机