DNS劫持与wireshark分析

656 阅读4分钟

​开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第1天,点击查看活动详情

目录

一、实验目的

二、实验所需软件:

三、实验内容(实验步骤、测试数据等)(以下操作需要截图)

第一部分,使用ettercap图形化界面进行arp攻击

1.1打开ettercap,先进行host scan

1.2打开host list,添加目标

1.3点击ARP poisoning

1.4 arp欺骗成功

第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。

2.1在arp欺骗上,进行dns劫持

2.2进行更改文件/etc/ettercap/etter.dns

2.3打开apache服务

2.4打开浏览器,输入127.0.0.1

2.5开始dns欺骗

2.6点击Plugins

2.7点击Manage plugins

2.8双击dns_spoof出现*号代表选中

2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net

2.10打开浏览,输入wangcf.blog.csdn.net

第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。

3.1打开wireshark

3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表

3.3紧接着开启wireshark进行抓包,过滤arp

3.4在xp上ping wangcf.csdn.net

3.5wireshark抓包

四、实验体会


一、实验目的

熟练掌握中间人攻击与ARP攻击,熟练使用wireshark、arpspoof、ettercap

二、实验所需软件:

工具软件:ettercap,wireshark 

三、实验内容(实验步骤、测试数据等)(以下操作需要截图)

kali:192.168.141.128  xp:192.168.141.138 网关:192.168.141.2

查看xp网络:

​编辑

查看xp的原本arp:

​编辑

查看kali网络:

​编辑

第一部分,使用ettercap图形化界面进行arp攻击

1.1打开ettercap,先进行host scan

1.2打开host list,添加目标

​编辑

192.168.141.138 target1(目标ip)

192.168.141.2  target2(网关)

​编辑

1.3点击ARP poisoning

​编辑

1.4 arp欺骗成功

​编辑

本部分实验可能用到的命令

  1. Sniff->unified sniffing

  2. Hosts-> scan for hosts -> hosts list

  3. Add 网关地址  to  target1

  4. Add 靶机地址  to  target2

  5. Mitm->arp poisoning(勾选sniff remote connections)

  6. Start sniffing

部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。

2.1在arp欺骗上,进行dns劫持

2.2进行更改文件/etc/ettercap/etter.dns

添加* A 192.168.141.128,让所有的网络访问,都转移到kali机上

vim /etc/ettercap/etter.dns

​编辑

按E

​编辑

然后按i进行更改

​编辑

最后按esc返回正常状态,按shift加:,输入wq,保存退出

​编辑

2.3打开apache服务

service apache2 start

​编辑

2.4打开浏览器,输入127.0.0.1

​编辑

2.5开始dns欺骗

回到ettercap

2.6点击Plugins

​编辑

2.7点击Manage plugins

​编辑

2.8双击dns_spoof出现*号代表选中

​编辑

2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net

发现,回应ip是kali的ip

​编辑

2.10打开浏览,输入wangcf.blog.csdn.net

发现网络是kali的apache

​编辑

部分, 利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。


3.1打开wireshark

​编辑

3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表

​编辑

3.3紧接着开启wireshark进行抓包,过滤arp

​编辑

3.4在xp上ping wangcf.csdn.net

​编辑

3.5wireshark抓包

​编辑

四、实验体会

实验比较简单,需要加强练习。