本文目的演示如何使用Kali系统内置的一款基于ARP地址欺骗的网络嗅探工具Ettercap 对局域网内的设备进行 DNS 劫持环境说明主机IPwin10192.168.3.25kali192.168.3.64网关192.168.3.1实操打开kali 查看当前IP地址ifconfig设置DNS文件 leafpad /etc/ettercap/etter.dns并添加两条解析* A 192.168.3.64--改成自己kali的IP * PRT 192.168.3.64两条解析的意思是将A记录解析为本机IP 配合apache服务 将被劫持用户访问的任意网站都会访问到我们指定的IP获取ROOT权限 sudo su启动apache服务 service apache2 start浏览器访问kali的ip 192.168.3.64 可以看到我们自定义的网页这个网页可以自行修改 这里演示的是已经修改过的路径为/var/www/html/index.html 修改时需要以ROOT身份打开启动图形化ettercap ettercap -G按下CTRL+S或点击上方的放大镜图标进行扫描主机可以看到当前局域网下的所有IP把网关设置为Add to Target1win10设置为Add to Target2点击选项卡 找到ARP posioning(ARP欺骗)勾选配置 点击确定打开插件列表并双击激活 dns_spoof点击左上角开始键进行攻击 此时打开www.360.cn 已成功将dns解析劫持到指定IP总结此次演示仅仅使用 Apache 默认网页,现实中的攻击者可不仅如此。DNS攻击的可怕之处在于,被攻击的你访问的已经不是真正你要访问的网站了,而是攻击者精心设计的一个网页,让你无法察觉这是一个恶意网页。如果是钓鱼网站,在你毫不知情的情况下就把你的账号密码获取了。