DNS欺骗

256 阅读1分钟

一、实验原理

  • DNS欺骗是攻击者(黑客)冒充域名服务器进行欺骗的一种行为
  • DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。 这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了
  • DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

二、实验环境

  • 软件:VMware Workstations14以上版本
  • 虚拟机:Kali-Linux、Windows 7

三、DNS欺骗

1、查找win7的IP地址、网关地址

ipconfig

企业微信截图_16924240929127.png

2、打开ettercap的DNS文件进行编辑

vim /etc/ettercap/etter.dns

企业微信截图_16924536136255.png

3、编辑/var/www/html/index.html文件 改成你定义页面

这里没有编辑,就是默认的页面

4、启动apache2 服务器

/etc/init.d/apache2 start

企业微信截图_16924949963177.png 浏览器输入127.0.0.1查看启动成功

企业微信截图_16924963981804.png

5、进入ettercap的图形界面

ettercap -G

企业微信截图_16924539727980.png

6、扫描网关下的所有在线的计算机主机

企业微信截图_1692454056449.png 扫描后查看结果

企业微信截图_16924540872690.png

7、选择网关和IP分别添加

企业微信截图_16924543933738.png

企业微信截图_16924544699489.png

企业微信截图_16924544391228.png

企业微信截图_1692454475593.png

8、点击arp poisoning

企业微信截图_16924545224794.png

9、进行DNS欺骗

企业微信截图_16924546385270.png

企业微信截图_16924546757422.png

企业微信截图_16924547817549.png

10、验证

企业微信截图_16924548459388.png 访问.com的网站就会显示我们预先设定好的网页

企业微信截图_16925344228247.png

以上内容仅供网络安全学习,违者后果自负!!!