kali linux 局域網 dns 劫持

<一> 所需工具 node

1: Kali-linux-2017 linux

2: ettercap 0.8.2web

3: web 服務器, 這裏以 node 爲例vim

<二> 原理 瀏覽器

1: DNS劫持又稱域名劫持,是指在劫持的網絡範圍內攔截域名解析的請求服務器

2: 局域網劫持, 攻擊者經過假裝成網關, 劫持受害者的網絡請求, 將網絡請求攔截到指定的服務器網絡

<三> 步驟工具

01: 修改 errercap 的配置文件 => vim /etc/ettercap/etter.dns ( A和PTR 指向的地址通常相同 )網站

02: 用 node.js 書寫本身的服務器並啓動, 這裏支持任何能夠在局域網內訪問的服務器ui

  const http = require("http");

  let server = http.createServer(function (req, res) {

    res.end("<h1>HELLO</h1>");

  }).listen("80", "192.168.3.36");

03: 啓動 ettercap 圖像化界面 => ettercap -G

 

 

  

 

04: 若是沒有成功, 能夠打開 ettercap的配置文件 => vim /etc/ettercap/etter.conf

06: 目前主流的瀏覽器都對 https 作了驗證, 因此對於 https 協議的網站, 都會彈出警告界面

07: 即便用戶勾選不在攔截, 繼續訪問, 在地址欄也會出現錯誤地址的警告

08: 解決以上問題, 攻擊者也須要準備 https 協議的網站

相關文章
相關標籤/搜索