DNS:主要用于域名与 IP 地址的相互转换
DNS欺骗会使我们输入了正确的域名,访问了错误的服务器
实验环境
- kali(攻击机)
- win7(靶机)
实验步骤
1. 查看win7(靶机)的ip和网关
ipconfig /all
2.kali中切换用户权限并修改dns配置文件
vim /etc/ettercap/etter.dns
进入编辑页面输入i进入编辑模式输入www.baidu.com A 192.168.171.129,按esc键退出编辑模式,然后回车输入:wq保存并退出vim模式
www.baidu.com是百度的域名,A表示ipv4,ip是kali攻击机的ip
3.启动图形化界面
ettercap -G
点击图标启动ettercap
依次点击图标1和2,得到Host List
分别把win7(靶机)的ip和网关IP Add toTarget1和Add toTarget2
点击箭头所示图标,选择ARP poisoning
win7命令行中输入arp -a可以看到,此时win7(靶机)ip对应的mac地址和网关对应的mac地址已经替换成kali的mac地址了
尝试ping www.baidu.com,此时对应的ip地址是没问题的,接下来在kali中开启dns_spoof插件
右键dns_spoof,点击Activate激活插件,再在win7中尝试ping www.baidu.com
此时域名对应的ip地址变成kali攻击机的ip地址了