本文目的
演示如何使用Kali系统内置的一款基于ARP地址欺骗的网络嗅探工具Ettercap 对局域网内的设备进行 DNS 劫持
环境说明
主机 | IP |
---|---|
win10 | 192.168.3.25 |
kali | 192.168.3.64 |
网关 | 192.168.3.1 |
实操
打开kali 查看当前IP地址ifconfig
设置DNS文件 leafpad /etc/ettercap/etter.dns
并添加两条解析
* A 192.168.3.64--改成自己kali的IP
* PRT 192.168.3.64
两条解析的意思是将A记录解析为本机IP 配合apache服务 将被劫持用户访问的任意网站都会访问到我们指定的IP
获取ROOT权限 sudo su
启动apache服务 service apache2 start
浏览器访问kali的ip 192.168.3.64 可以看到我们自定义的网页
这个网页可以自行修改 这里演示的是已经修改过的
路径为/var/www/html/index.html
修改时需要以ROOT身份打开
启动图形化ettercap ettercap -G
按下CTRL+S
或点击上方的放大镜图标进行扫描主机
可以看到当前局域网下的所有IP
把网关设置为Add to Target1
win10设置为Add to Target2
点击选项卡 找到ARP posioning
(ARP欺骗)
勾选配置 点击确定
打开插件列表并双击激活 dns_spoof
点击左上角开始键进行攻击
此时打开www.360.cn 已成功将dns解析劫持到指定IP
总结
此次演示仅仅使用 Apache 默认网页,现实中的攻击者可不仅如此。DNS攻击的可怕之处在于,被攻击的你访问的已经不是真正你要访问的网站了,而是攻击者精心设计的一个网页,让你无法察觉这是一个恶意网页。如果是钓鱼网站,在你毫不知情的情况下就把你的账号密码获取了。