侧边栏壁纸
       百度一下
  •  云烟 2小时前 在线
  •  累计撰写 63 篇文章
  •  累计收到 38 条评论
kali实现局域网dns劫持
2024年08月17日 16阅读 0评论 2点赞

本文目的

演示如何使用Kali系统内置的一款基于ARP地址欺骗的网络嗅探工具Ettercap 对局域网内的设备进行 DNS 劫持

环境说明

主机IP
win10192.168.3.25
kali192.168.3.64
网关192.168.3.1

实操

打开kali 查看当前IP地址ifconfig

云烟博客kali实现局域网dns劫持
设置DNS文件 leafpad /etc/ettercap/etter.dns并添加两条解析

*       A        192.168.3.64--改成自己kali的IP
*       PRT      192.168.3.64

云烟博客kali实现局域网dns劫持

两条解析的意思是将A记录解析为本机IP 配合apache服务 将被劫持用户访问的任意网站都会访问到我们指定的IP

获取ROOT权限 sudo su

启动apache服务 service apache2 start

浏览器访问kali的ip 192.168.3.64 可以看到我们自定义的网页

这个网页可以自行修改 这里演示的是已经修改过的
路径为/var/www/html/index.html 修改时需要以ROOT身份打开

云烟博客kali实现局域网dns劫持

启动图形化ettercap ettercap -G

云烟博客kali实现局域网dns劫持

按下CTRL+S或点击上方的放大镜图标进行扫描主机

云烟博客kali实现局域网dns劫持

可以看到当前局域网下的所有IP

云烟博客kali实现局域网dns劫持

把网关设置为Add to Target1
win10设置为Add to Target2

点击选项卡 找到ARP posioning(ARP欺骗)

云烟博客kali实现局域网dns劫持

勾选配置 点击确定

云烟博客kali实现局域网dns劫持

打开插件列表并双击激活 dns_spoof

点击左上角开始键进行攻击

云烟博客kali实现局域网dns劫持
云烟博客kali实现局域网dns劫持

此时打开www.360.cn 已成功将dns解析劫持到指定IP

云烟博客kali实现局域网dns劫持
云烟博客kali实现局域网dns劫持

总结

此次演示仅仅使用 Apache 默认网页,现实中的攻击者可不仅如此。DNS攻击的可怕之处在于,被攻击的你访问的已经不是真正你要访问的网站了,而是攻击者精心设计的一个网页,让你无法察觉这是一个恶意网页。如果是钓鱼网站,在你毫不知情的情况下就把你的账号密码获取了。

2

—— 评论区 ——

昵称
邮箱
网址
取消