ettercap局域網內DNS欺騙(隔壁的哥們輕一點 ...)

筆記一:ettercap是什麼?html

咱們在對WEB安全檢測的時候都會用到Cain和netfuke這兩款工具,功能相信用過的朋友多多少少都知道,但這兩款工具是在windows下運行的。linux

而ettercap是在linux下運行的 。其實功能都是差很少的,我稱呼它爲嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。總之這是一款強大的安全測試工具。
apache

筆記二:DNS簡單說明
windows

瞭解DNS是什麼:Domain Name System (域名系統 簡稱:DNS)       //詳細資料本身查百度安全

瞭解DNS欺騙是什麼:攻擊者(黑客)冒充域名服務器進行欺騙的一種行爲   //詳細資料本身查百度
服務器

瞭解DNS原理原理:若是能夠冒充域名服務器,而後把查詢的IP地址設爲攻擊者的IP地址,工具

這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並非真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。學習

筆記三:DNS欺騙舉例測試

(故事純屬虛構):網站

那是一個夜黑風高的夜晚,又是颳風,有事閃電的,本想在擼幾盤擼啊擼,搞的我心情一點都很差,因而關掉電腦準備睡覺了,然而忽然啊的一聲!瞬間把我從睏意中拉了回來,在仔細一聽~~~

在發現是隔壁賓館在作愛愛,尼瑪~~~搞這麼大聲作什麼?讓我怎麼睡覺啊?尼瑪的,決定展開一次入侵隔壁電腦。。。

準備工做:

隔壁電腦:192.168.1.12 (賓館通常都裝有還原精靈 因此電腦是裸奔(多數沒裝防火牆) )   //受害者機器

自帶筆記本:192.168.1.11 (kali linux系統  接上賓館本身那間房的網線)    //入侵者機器

網關IP:192.168.1.1

踩點:

怎麼知道隔壁的電腦IP地址?

先看本身的房間號,好比是5-11(假如表示5樓11間房),在來到本身房間看本身電腦的IP地址,通常是192.168.1.11

那麼隔壁的本身出門去看門牌就知道了,(假如是5-12),那麼隔壁的IP地址就是192.168.1.12 最後在ping一下 通了 說明電腦開着,不一樣,說明電腦關着,或者防火牆什麼的。。。

這個方法比較死?固然其它方法也有,根據本身經驗而定。。。

首先先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑爲/etc/ettercap/etter.dns

在對應的位置添加對應的 標識和IP地址  * 表明全部域名 後邊就是你要欺騙爲的IP地址,這裏是固然是我本身的主機IP地址啦

而後記得保存。

再來編輯/var/www/html/index.html文件  改爲你定義頁面 這裏我簡單的改了下

由於後邊咱們要啓動apache2 也就是網頁服務器 這是主頁文件,說白了目的是爲了DNS欺騙成功後,

當受害者(隔壁賓館兩口)訪問域名訪問網站後,打開的頁面就是咱們這裏的這個主頁文件裏邊的內容。。。。編輯好了---記得保存

如今咱們在到終端輸入命令/etc/init.d/apache2 start  來啓動apache2 服務器 (把本機做爲一個服務器) 。

在輸入命令ettercap -G來進入ettercap的圖形界面。我喜歡用圖形界面,也許也windows玩多的緣由吧,不喜歡linux下的命令行 ps:雖然看起來很帥的樣子..... - -!

選擇網卡Unfied sniffing---配置

網卡選擇eth0(根據本身的計算機網卡而定)

再來掃描網關下的因此在線的計算機主機,來到hosts選項下的 scan for hosts

 

繼續選着Hosts list 列出掃到的主機

 

能夠看見列出了全部機器,先在列表裏選擇網關進行添加,我這裏的網關是192.18.1.1。 點擊 Add to target 1

這裏選擇受害者的IP地址(隔壁那位妹子的。。。) 

 

配置好後在繼續點擊mitm>arp poisoning

 

選擇第一個勾上 肯定

 

配置插件plugins>mangge the plugins

咱們要進行的是DNS欺騙 雙擊dns_spoof 能夠看見下邊的提示

最後點擊strat>start sniffing開始DNS欺騙 這樣就開始工做了。。。。

 

後續:

隔壁的妹子完過後,準備上電腦去逛逛QQ空間 無論打開任何網站頁面一直是這樣的。。。

 

哈哈~~~故事純屬虛構。。。這就是DNS欺騙啦,文章就到這裏啦,要學習還不少。。。。

相關文章
相關標籤/搜索