DNS欺骗

168 阅读1分钟

DNS:主要用于域名与 IP 地址的相互转换
DNS欺骗会使我们输入了正确的域名,访问了错误的服务器

实验环境

  • kali(攻击机)
  • win7(靶机)

实验步骤

1. 查看win7(靶机)的ip和网关

ipconfig /all

image.png

2.kali中切换用户权限并修改dns配置文件

vim /etc/ettercap/etter.dns 1687707811038.png
进入编辑页面输入i进入编辑模式输入www.baidu.com A 192.168.171.129,按esc键退出编辑模式,然后回车输入:wq保存并退出vim模式
www.baidu.com是百度的域名,A表示ipv4,ip是kali攻击机的ip

image.png

3.启动图形化界面

ettercap -G

1687708405187.png 点击图标启动ettercap

1687708512672.png 依次点击图标1和2,得到Host List
image.png

分别把win7(靶机)的ip和网关IP Add toTarget1和Add toTarget2

1687708797738.png 点击箭头所示图标,选择ARP poisoning

image.png
win7命令行中输入arp -a可以看到,此时win7(靶机)ip对应的mac地址和网关对应的mac地址已经替换成kali的mac地址了
1687709108111.png
尝试ping www.baidu.com,此时对应的ip地址是没问题的,接下来在kali中开启dns_spoof插件

1687709278042.png

1687709310354.png

image.png
右键dns_spoof,点击Activate激活插件,再在win7中尝试ping www.baidu.com

1687709457187.png
此时域名对应的ip地址变成kali攻击机的ip地址了