zoukankan      html  css  js  c++  java
  • backtrack5实现局域网DNS欺骗

    前言:不得不说Linux下的神器挺多,越来越喜欢Linux了。。


    測试环境
               linux backtrack 5
               windows xp
    先在Linux下开启本地的apache服务。

    等下使局域网中的电脑訪问的时候跳到我们这。

    apache的默认主页在/var/www/index.html
    自己定义一个主页。




    如今在来配置ettercap的DNS欺骗的设置。


    *.com A 192.168.0.100
    *.fcm A 192.168.0.100
    改成如上的样子,意思是把全部com和cn的域名都解析到我们的IP192.168.0.100上

    我们先看下本地的服务能不能正常


    能够正常了。

    開始欺骗吧


    先在终端输入

    ettercap -G
    调出ettercap的GUI模式,并在hosts选项中scan一下,在用插件中的dns_spoof欺骗。



    以下就是见证奇迹的时刻


    局域网中的电脑已经被DNS欺骗。所有解析到我们这里了。


    PS:本文仅作无聊折腾之用,请不要用于其它用途!


  • 相关阅读:
    python基础总结二
    HTTP和HTTPS的区别
    通过HTTP请求响应过程了解HTTP协议
    稳定性测试+易用性测试
    容错测试点
    功能测试思考点
    功能测试-UI测试思考点
    字符编码-11
    字典+再识函数-8
    web API的概念
  • 原文地址:https://www.cnblogs.com/blfbuaa/p/7048030.html
Copyright © 2011-2022 走看看