(2)靶機一個,用於欺騙其DNShtml
實驗步驟:linux
一、連入局域網中,必定要選擇橋接模式;配置固定的IP和網關和DNSapache
#vim /etc/network/interfacesvim
#vim /etc/resolv.conf服務器
#service networking restart網絡
#ping 172.16.122.43 //網關工具
#ping 172.16.122.1 //靶機spa
ettercap是在linux下運行的 。它爲嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。2、首先設置etter.dns文件,使用locate定位etter.dns插件
#locate etter.dnsrest
三、編輯文件把須要欺騙的域名指向到本地地址。
#vim /etc/ettercap/etter.dns
在最後添加一個A記錄和PTR記錄——指向本機
*.qq.com A ip
*qq.com PTR ip
4.打開本地HTTP服務
#vim /var/www/html/index.html
啓動apache服務
#/etc/init.d/apache2 start或#service apache2 start
5.打開圖形化ettercap-graphical
或經過命令
#ettercap -G
6.選擇嗅探模式
7.選擇網絡接口
8.掃描存活的主機
172.16.122.1——網關
172.16.122.43— —靶機
9.把目標主機添加到目標1
注意:爲了實驗作出效果;能夠將本機IP添加進去!!!
把網關地址添加到目標2
注意:一般都是將網關添加到TARGET2中
10.雙擊激活dns_spoof插件
11.選擇ARP中間人攻擊方式
12.開始欺騙攻擊
13.在目標主機上面訪問baidu域名的時候,域名的IP地址已經被串改了。