局域网安全之DNS欺骗

局域网安全之DNS欺骗

参考文章:

什么是DNS?

实验环境

靶机win10 192.168.31.212

kali 192.168.31.250

准备:

用到kali中的ettercap工具

编辑配置文件 vim /etc/ettercap/etter.dns

设置欺骗域名与IP的映射关系

image-20210210150623061

编辑网页文件 vim /var/www/html/index.html

根据自己需要编写即可

image-20210210150721724

开启apache服务 service apache2 start

查看apache服务状态 service apache status

image-20210210155935814

开始攻击:

先进行arp中间人攻击

ettercap -G

image-20210210191109404 image-20210210191148272
网关地址添加到Target1 靶机添加到Target2
image-20210210191248817 image-20210210191322257
image-20210210191529085

image-20210210191558198

打开ettercap中的组件菜单

开启DNS欺骗

image-20210210191643273 image-20210210191738565

image-20210210191708871

在win10中查看效果

image-20210210190842609

如图所示,ping www.baidu.com时返回IP为192.168.31.250,说明dns欺骗成功。不知为啥,用win10访问百度时页面显示是无法打开而不是apache的默认页面。。apache服务是开着呀,用IP可以访问到,有大佬知道的欢迎指点迷津。

危害:

攻击者可能会通过搭建站点,利用dns欺骗将域名映射到一个钓鱼页面,从而获取被攻击者的账号和密码,危害不容忽视。

猜你喜欢

转载自blog.csdn.net/qq_43665434/article/details/113787636