关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗

声明:此文章只做实验研究学习,请勿违法犯罪。
实验环境:
一台kali linux 和一台Windows7
两台都在一个网段,互相能ping通
Windows7能上网
开始实验:

先看一下windows7是否能够正常访问网页,以及ip地址

在这里插入图片描述
在这里插入图片描述
编辑Ettercap使用的DNS配置文件

gedit  /etc/ettercap/etter.dns

在这里插入图片描述
我添加的是我自己搭建的一个网站的IP地址,为了在最后攻击成功后能够看到画面。
只要添加的ip能打开一个网页页面,而且不具备https的加密认证条件,也可以。
否则,攻击成功后,打开的页面无法显示。
就和出现断网问题一样。其实只是你添加的ip地址,无法打开网页而已。

* A 192.168.247.1
“*“ 代表所有域名,将所有域名的A记录解析到这个ip地址,被攻击的主机,访问所有其他的网址都会到ip地址的页面

然后点击保存,多点击几次。。
G4ubmV0L3poYW90aWFubnVvXzE5OTg=,size_16,color_FFFFFF,t_70)
再打开ettercap软件

ettercap -G

在这里插入图片描述
选择接口
Sniff ------> Uified sniffing
在这里插入图片描述
选择eht0这个网卡
在这里插入图片描述
扫描在线的主机
Hosts —> Scan for hosts
在这里插入图片描述
打开主机列表
在这里插入图片描述
看到这个网段的主机ip
在这里插入图片描述
将Windows7的ip地址添加到第一攻击列表。

选择Windows7的ip地址,再点击Add to Target 1 

在这里插入图片描述
选择Mitm —> ARP poisoning
在这里插入图片描述
选择第一个,双向毒化。
在这里插入图片描述
找到Plugins —> Manage the plugins
在这里插入图片描述
找到dns_spoof,双击,开始dns毒化。
在这里插入图片描述
找到Start --> Start sniffing,开始攻击。
在这里插入图片描述
到windows7上查看一下效果,关闭游览器,刷新一下dns配置
打开cmd,输入:

ipconfig /flushdns

在这里插入图片描述
然后再打开游览器
输入 www.163.com 网易的官网
输入 www.bilibili.com 哔哩哔哩的官网
输入 www.qq.com 腾讯的官网
输入 www.sina.com 新浪的官网
在这里插入图片描述
OK,已经成功了,有什么问题,还有评论交流O(∩_∩)O~

猜你喜欢

转载自blog.csdn.net/zhaotiannuo_1998/article/details/89502519