DNS缓存攻击实现重定向目标网页

目的:通过kali使得目标计算机不管输入什么网址,都进入我们自定义的一个页面
在这里插入图片描述

一:DNS介绍

本次测试之前要把靶机重启(因为本地DNS缓存已经存在)
除了ARP缓存攻击,还可欺骗域名服务器(DNS)的缓存条目(从域名到IP地址的映射)
我们需要实现当目标访问某些特定网页时,我们把这些流量转发到一个被我们控制的站点
ARP:解析协议处理的是IP和MAC地址之间的关系
DNS:映射处理的是www.XXX.com之类的域名解析到相应的IP地址上

思路:让他人访问www.XXX.com时,本地DNS域名解析服务器将该域名指向我们kali的ip。那么他人会自动连接到我们kali设置的冒牌baidu网页

二:实战

sudo service apache2 start

在这里插入图片描述

首先kali上开启Apache2服务(建立重定向的山寨页面)

sudo cp index.html /var/www/html

在这里插入图片描述


我们要在这里kali的apache2服务器中放入我们冒牌的baidu网页.其中index.html是自己自定义的网页(自己写或者百度)

sudo vim /etc/ettercap/etter.dns


配置ettercap的dns域名解析文件(配置dns本地域名服务器)

4.进行配置
添加:

星号 A 192.168.31.206
星号 PTR 192.168.31.206

在这里插入图片描述

先点击a才能进行编辑
编辑完成后
(1).点击esc
(2).输入:wq!
(3).回车
5

.sudo ettercap -G

在这里插入图片描述
操作步骤:
A.点击对号
在这里插入图片描述
B.依次点击 : 三个点——>Plugins——>Manage Plugins进入如下界面
右键dns_spoof点击Activate
在这里插入图片描述
C.依次点击 三个点——>Hosts——>Scan for hosts在这里插入图片描述
D.点击如图
选择网关(末尾是1)add to Target1
选择目标ip add to Target2
在这里插入图片描述
E.点击如图——>点击ARP…
在这里插入图片描述

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_45511599/article/details/109015597