局域网内dns欺骗

今天学习了dns欺骗,对自己的试验结果进行一次记录。

一:对dns文件进行编辑

我们使用的欺骗工具是ettercap,首先对dns的文件进行编辑,通过终端打开


通过 i 键进入编辑状态,然后在红色的矩形中输入,前面的*所在的位置代表需要访问的网站的域名,后面是将其欺骗到的ip,

但我们进行欺骗时,“*”代表不管什么网站,都解析到后面的ip地址,当然如果我们输入特定的域名,那就可以进行钓鱼


接下来,我们通过ESC退出编辑状态,然后输入冒号 “:”,输入wq,表示写入退出,确定,就可以退出了

二、进行欺骗

首先通过命令行模式打开图形界面,选择Unified sniffing以中间人的方式进行嗅探



然后选择网卡


然后我们对我们局域网进行扫描


通过Hosts list打开主机名单


通过右击ip地址将网关地址加入Add to Target1


然后选择将其中一台主机的地址加入Target2


接下来在Mitm(中间人攻击)中选择ARP poisoning(arp欺骗)


勾选远程嗅探链接,确定


然后选择脚本dns_spoof,双击,然后前面会出现一个*号


最后我们开始我们的dns欺骗攻击,美滋滋,点击Start sniffing


然后我们的目标主机不管访问什么网站都会是我们刚开始设置的ip地址的网站,在我电脑上显示的就是连接不上任何网站,<_>



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值