什么是DNS欺骗及如何进行DNS欺骗

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、什么是 DNS 欺骗?
  • 二、开始
    • 1.配置
    • 2.Ettercap启动
    • 3.操作
  • 总结


前言

我已经离开了一段时间,我现在回来了,我终于在做一个教程了。


提示:以下是本篇文章正文内容,下面案例可供参考

一、什么是 DNS 欺骗?

DNS 欺骗(有时称为 DNS 缓存中毒)是一种攻击,没有权限的主机通过这种攻击来指导域名服务器 (DNS) 及其所有请求。这基本上意味着攻击者可以将所有DNS请求以及所有流量重定向到他的机器,以恶意方式操纵它并可能窃取传递的数据。这是更危险的攻击之一,因为它很难检测到,但今天我将向您展示如何执行以及如何检测它是否由您网络上的其他人执行。

二、开始

1.配置

我们现在需要编辑 Ettercap 配置文件,因为它是我们今天选择的应用程序。让我们导航到 /etc/ettercap/etter.conf 并使用像 vim这样的文本编辑器打开文件并编辑文件。我们可以为此使用终端。

vim /etc/ettercap/etter.conf

所以现在我们要编辑顶部的 uid 和 gid 值,把它们改成0。
在这里插入图片描述

2.Ettercap启动

ettercap -G

在这里插入图片描述
我们接下来要做的是选择我们的嗅探接口。
在这里插入图片描述

现在我们要做的是将受害者计算机添加到目标 1,将网络网关添加到目标 2,但首先我们需要知道它们的两个 IP 地址。要找出受害者的IP地址,我们首先需要知道我们在攻击谁,我们可以使用nmap在目标机器上找到我们需要的信息。确定受害者是谁后,从 Ettercap 的主机列表中选择他们的 IP 地址,然后选择添加到目标 1。现在,您需要找到网关IP地址(路由器)。为此,请打开终端并键入ifconfig并查看显示Bcast:的位置,这将告诉您网关的IP地址。或者,您也可以使用 route -n 命令。现在,从主机列表中选择网关 IP,然后选择添加到目标 2。

3.操作

现在我们已经将目标都设置为受害者和网关,我们可以继续攻击。

转到 MITM 选项卡并选择 ARP 中毒,选择嗅探远程连接,然后按确定。现在转到Ettercap menu,然后点击plugins然后点击mangage plugins双击dns_spoof激活该插件。
在这里插入图片描述

vim /etc/ettercap/etter.dns

我们现在需要编辑 Ettercap 文件夹中的另一个文件。
此 etter.dns 文件是主机文件,负责重定向特定的 DNS 请求。基本上,如果目标输入 bing.com 他们将被重定向到bing的网站,但这个文件可以改变所有这些。这就是魔术发生的地方,所以让我们编辑它。

但是,首先,让我解释一下可以和应该对主机文件做什么。因此,在现实生活中,攻击者会利用这个机会将流量重定向到他们自己的机器进行数据嗅探。这是通过在 Kali 机器上启动 Apache 服务器并将默认主页更改为克隆(例如 bing.com )来完成的,以便当受害者访问这些网站时,在被重定向到攻击者机器后,他们将看到上述站点的克隆。这可能会欺骗毫无戒心的用户在他们真正不应该的地方输入他们的凭据。说够了,我们来执行吧。
首先,将流量从您想要的任何网站重定向到您的 Kali 机器。为此,请转到sample hosts file for dns_spoof_plugin的地方并在下面添加另一行,但现在使用您想要的任何网站。另外,不要忘记将 IP 地址更改为您的 IP 地址。
在这里插入图片描述
让我们转到默认的 html 页面文件夹。这就是我们可以控制受害者被重定向时看到的内容的地方。位置是 /var/www/html,您可以在其中找到 index.html 页面。您可以根据需要更改文档,一旦您认为您已经对受害者进行了足够的欺骗,您就可以保存页面,更改将立即生效。
这里要做的最后一件事就是开始攻击。返回 Ettercap 并选择开始>开始嗅探,这应该可以做到。

现在,每次受害者访问您在etter.dns文件中指示的网页时(在我的情况下是 wallhaven.com),他们都会被重定向到上面花哨且不显眼的页面。您可以看到这是非常恶意的,因为攻击者可以编写一个脚本,该脚本立即获取请求的页面并设置 etter.dns 文件并监听登录,所有这些都是自动的。这应该真正提醒您,用很少的资源执行DNS欺骗攻击真的那么简单。


总结

现在您知道了 DNS 欺骗的工作原理

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/36002.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【AI】p54-p58导航网络、蓝图和AI树实现AI随机移动和跟随移动、靠近玩家挥拳、AI跟随样条线移动思路

p54-p58导航网络、蓝图和AI树实现AI随机移动和跟随移动、靠近玩家挥拳、AI跟随样条线移动思路 p54导航网格p55蓝图实现AI随机移动和跟随移动AI Move To(AI进行移动)Get Random Pointln Navigable Radius(获取可导航半径内的随机点&#xff09…

Java基础十 - 设计模式

一、单例 1. 创建 饿汉式 package basic;public class ESingleton {// 先私有化静态实例private static ESingleton eSingleton new ESingleton();// 私有化构造方法,防止外部实例化private ESingleton(){};// 提供全局访问方法public static ESingleton geteSi…

时序预测 | MATLAB实现基于LSTM长短期记忆神经网络的时间序列预测-递归预测未来(多指标评价)

时序预测 | MATLAB实现基于LSTM长短期记忆神经网络的时间序列预测-递归预测未来(多指标评价) 目录 时序预测 | MATLAB实现基于LSTM长短期记忆神经网络的时间序列预测-递归预测未来(多指标评价)预测结果基本介绍程序设计参考资料 预测结果 基本介绍 Matlab实现LSTM长短期记忆神经…

识别和应对内存抖动

关于作者:CSDN内容合伙人、技术专家, 从零开始做日活千万级APP。 专注于分享各领域原创系列文章 ,擅长java后端、移动开发、人工智能等,希望大家多多支持。 目录 一、导读二、概览三、案例分析3.1 使用memory-profiler3.2 使用 cp…

磁粉制动器离合器收放卷应用介绍

张力控制系统的开环闭环应用介绍,请查看下面文章链接: PLC张力控制(开环闭环算法分析)_张力控制plc程序实例_RXXW_Dor的博客-CSDN博客里工业控制张力控制无处不在,也衍生出很多张力控制专用控制器,磁粉制动器等,本篇博客主要讨论PLC的张力控制相关应用和算法,关于绕线…

什么是 fullgc

GC GC 全称为garbage collection,中文含义为垃圾回收,在jvm中的含义为回收无用内存空间 Young space 中文名为年轻代或者新生代,为JVM 堆的一部分,由分代GC概念划分而来,保存生命周期较短的对象 Tenured space 中文名为老年代…

APP外包开发的iOS开发语言

学习iOS开发需要掌握Swift编程语言和相关的开发工具、框架和技术。而学习iOS开发需要时间和耐心,尤其是对于初学者。通过坚持不懈的努力,您可以逐步掌握iOS开发技能,构建出功能丰富、优质的移动应用。今天和大家分享学习iOS开发的一些建议方法…

【数据结构系列】链表

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kuan 的首页,持续学…

解决hbase节点已下线,但在status中显示为dead问题

工作中需要下线4台hbase小节点,下线完成后使用status 命令查看,有一台为dead状态: 使用status detailed 查看,发现“hd-03"这台节点是dead。 检查各节点配置文件无误,并使用 /opt/hbase/bin/hbase-daemon.sh restart master 重启两个…

less基本使用

1 less中的变量 //对值进行声明 link-color: #ccc//定义变量名称 .{sleName} {}bg: background-color; //定义属性名称 .container {{bg}: red; }2 继承(复用重复样式) //继承必须位于选择器最后 //继承选择器名不能为变量 .a:hover:extend(.b) {}.a {…

走出迷宫(多组输入bfs)

链接:登录—专业IT笔试面试备考平台_牛客网 来源:牛客网 题目描述 小明现在在玩一个游戏,游戏来到了教学关卡,迷宫是一个N*M的矩阵。 小明的起点在地图中用“S”来表示,终点用“E”来表示,障碍物用“#…

浅谈人工智能技术与物联网结合带来的好处

物联网是指通过互联网和各种技术将设备进行连接,实时采集数据、交互信息的网络,对设备实现智能化自动化感知、识别和控制,给人们带来便利。 人工智能是计算机科学的一个分支,旨在研究和开发能够模拟人类智能的技术和方法。人工智能…

Redis: 详解、使用教程和示例

Redis: 详解、使用教程和示例 什么是 Redis? Redis(Remote Dictionary Server)是一个开源的、内存数据存储系统,它可以用作数据库、缓存和消息中间件。它支持多种数据结构,如字符串、哈希表、列表、集合、有序集合等…

Hadoop组件

前言 Hadoop 是一个能够对大量数据进行分布式处理的软件框架。具有可靠、高效、可伸缩的特点。 HDFS(hadoop分布式文件系统) 是hadoop体系中数据存储管理的基础。他是一个高度容错的系统,能检测和应对硬件故障。

后院失火、持续亏损!Mobileye半年报「不回避」竞争压力

"客户在2023年上半年非常谨慎,导致增长率低于正常水平,但我们已经看到下半年回暖趋势,预计下半年交付将比去年同期增长16%,远高于上半年。"这是Mobileye在近日公司半年报发布会上的预判。 公开数据显示,今年…

Python 实现Selenium录屏的一种方法(图片整合成动态图)

由于UI层自动化的不稳定性,经常会遇到执行中断或用例失败的问题,以下是一些常见的措施。 1.详细的日志 2.定位出错时截图 3.Pytest的缓存机制(可以记录成功了哪些失败了哪些) 4.自动重试机制(如pytest-rerunfailures) 5.用例录像 用例录像是最直观的一…

2023网络安全常用工具汇总(附学习资料+工具安装包)

几十年来,攻击方、白帽和安全从业者的工具不断演进,成为网络安全长河中最具技术特色的灯塔,并在一定程度上左右着网络安全产业发展和演进的方向,成为不可或缺的关键要素之一。 话不多说,网络安全10款常用工具如下 1、…

Opencv4基于C++基础入门笔记:图像 颜色 事件响应 图形 视频 直方图

效果图◕‿◕✌✌✌:opencv人脸识别效果图(请叫我真爱粉) 先看一下效果图勾起你的兴趣! 文章目录: 一:环境配置搭建 二:图像 1.图像读取与显示 main.cpp 运行结果 2.图像色彩空间转换 2.1 换色彩 test.h …

感受RFID服装门店系统的魅力

嘿,亲爱的时尚追随者们!今天小编要给你们带来一股时尚新风潮,让你们感受一下什么叫做“RFID服装门店系统”,这个超酷的东西! 别着急,先别翻白眼,小编来解释一下RFID是什么玩意儿。它是射频识别…

云计算——存储虚拟化功能

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​ 目录 前期回顾 前言 一.存储虚拟化功能 1.精简磁盘和空间回收 2.快照 (1&a…