今天学习了dns欺骗,对自己的试验结果进行一次记录。
一:对dns文件进行编辑
我们使用的欺骗工具是ettercap,首先对dns的文件进行编辑,通过终端打开
通过 i 键进入编辑状态,然后在红色的矩形中输入,前面的*所在的位置代表需要访问的网站的域名,后面是将其欺骗到的ip,
但我们进行欺骗时,“*”代表不管什么网站,都解析到后面的ip地址,当然如果我们输入特定的域名,那就可以进行钓鱼
接下来,我们通过ESC退出编辑状态,然后输入冒号 “:”,输入wq,表示写入退出,确定,就可以退出了
二、进行欺骗
首先通过命令行模式打开图形界面,选择Unified sniffing以中间人的方式进行嗅探
然后选择网卡
然后我们对我们局域网进行扫描
通过Hosts list打开主机名单
通过右击ip地址将网关地址加入Add to Target1
然后选择将其中一台主机的地址加入Target2
接下来在Mitm(中间人攻击)中选择ARP poisoning(arp欺骗)
勾选远程嗅探链接,确定
然后选择脚本dns_spoof,双击,然后前面会出现一个*号
最后我们开始我们的dns欺骗攻击,美滋滋,点击Start sniffing
然后我们的目标主机不管访问什么网站都会是我们刚开始设置的ip地址的网站,在我电脑上显示的就是连接不上任何网站,<_>