实现DNS欺骗实验 Ettercap的运用

Posted Angelxiqi

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实现DNS欺骗实验 Ettercap的运用相关的知识,希望对你有一定的参考价值。

一、 实现DNS欺骗实验并注明步骤

  1. 环境:靶机(Windows)
  2. 攻击机(kali,IP:192.168.6.131)并与靶机处于互能ping通状态

二.开始
1.编辑文件命令:vi /etc/ettercap/etter.dns
添加DNS解析,将域名解析到攻击机IP:域名 A 攻击机IP
在这里插入图片描述

  1. 启动攻击机上的apache服务
    在这里插入图片描述

  2. 在攻击机上使用ettercap -G命令以图形模式,打开ettercap工具;并选择网卡接口,默认即可:
    在这里插入图片描述

4启动后,先点击 hosts -> hosts list,再搜索存在的目标:
在这里插入图片描述

  1. 发现靶机IP在结果列表中,选择攻击对象:

将网关放列表1
IP地址放列表2
在这里插入图片描述

添加成功后,Targets的Target1会出现目标网关;Target2会出现目标IP:
在这里插入图片描述

点击Mitm -> ARP poisoning,选择 Sniff remote connections启动ARP 欺骗
在这里插入图片描述

当靶机ping www.icloud.com时会解析到攻击机IP,访问www.icloud.com时会跳转到攻击者搭建的网站上。
在这里插入图片描述
在这里插入图片描述收藏等于白嫖,点赞才是真情[嘻嘻,滑稽]
收藏等于白嫖,点赞才是真情[嘻嘻,滑稽]
刚刚起步,给小编一个鼓励呗,哈哈,一键三连
感谢!

以上是关于实现DNS欺骗实验 Ettercap的运用的主要内容,如果未能解决你的问题,请参考以下文章

dns欺骗与ettercap

ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

初探 Ettercap: ARP投毒 && DNS欺骗

ettercap工具之DNS劫持

针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

ettercap 实施中间人攻击