实验背景
利用ettercap进行DNS欺骗,攻击者冒充域名服务器,也就是把查询的IP地址设为攻击者
的IP地址,这样用户上网就只能看到攻击者设计的网页。
实验设备
一个网络 net:cloud0
一台模拟黑客主机 kali
一台靶机 windows 主机
实验拓扑
实验步骤
靶机访问 http://www.baidu.com
靶机查看 IP 以及 DNS 服务器
开启kali,查看IP地址
打开ettercap的DNS文件进行编辑
将光标移到图示位置,输入 a 即可进行编辑
设置被访问的域名网站,*表示匹配所有域名,A表示ipv4的域名解析,PTR表示反向域名解析,将域名所对应的地址设为攻击者的IP地址,最后 ESC + :wq 保存
vim /var/www/html/index.html 进入并修改这个页面(欺骗成功显示给靶机的页面)
启动 kali 自带的 apache 服务器
在 root 权限下输入ettercap -G打开 ettercap
Sniff-->Unified sniffing
选择网卡
Hosts-->Hosts list 查看主机列表
Hosts-->Scan for hosts 扫描主机
靶机网关 IP 设置为 Target 1
靶机 IP 设置为 Target 2
Mitm-->ARP posoning 进行ARP欺骗攻击
勾选 Sniff remote connections 进行嗅探
Plugins-->Manage the plugins 配置插件
双击 dns_spoof 直至出现 *
Start-->Start sniffing 开始 DNS 欺骗
实验结果
靶机打开任意网站都显示 kali 主机上刚刚制作的页面
靶机再次访问 http://www.baidu.com
靶机查看IP以及DNS服务器,发现其域名已经被劫持