实现DNS欺骗实验 Ettercap的运用

一、 实现DNS欺骗实验并注明步骤

  1. 环境:靶机(Windows)
  2. 攻击机(kali,IP:192.168.6.131)并与靶机处于互能ping通状态

二.开始
1.编辑文件命令:vi /etc/ettercap/etter.dns
添加DNS解析,将域名解析到攻击机IP:域名 A 攻击机IP
实现DNS欺骗实验 Ettercap的运用

  1. 启动攻击机上的apache服务
    实现DNS欺骗实验 Ettercap的运用

  2. 在攻击机上使用ettercap -G命令以图形模式,打开ettercap工具;并选择网卡接口,默认即可:
    实现DNS欺骗实验 Ettercap的运用

4启动后,先点击 hosts -> hosts list,再搜索存在的目标:
实现DNS欺骗实验 Ettercap的运用

  1. 发现靶机IP在结果列表中,选择攻击对象:

将网关放列表1
IP地址放列表2
实现DNS欺骗实验 Ettercap的运用

添加成功后,Targets的Target1会出现目标网关;Target2会出现目标IP:
实现DNS欺骗实验 Ettercap的运用

点击Mitm -> ARP poisoning,选择 Sniff remote connections启动ARP 欺骗
实现DNS欺骗实验 Ettercap的运用

当靶机ping www.icloud.com时会解析到攻击机IP,访问www.icloud.com时会跳转到攻击者搭建的网站上。
实现DNS欺骗实验 Ettercap的运用
实现DNS欺骗实验 Ettercap的运用收藏等于白嫖,点赞才是真情[嘻嘻,滑稽]
收藏等于白嫖,点赞才是真情[嘻嘻,滑稽]
刚刚起步,给小编一个鼓励呗,哈哈,一键三连
感谢!

版权声明:玥玥 发表于 2021-07-23 6:06:53。
转载请注明:实现DNS欺骗实验 Ettercap的运用 | 女黑客导航