zoukankan      html  css  js  c++  java
  • dns欺骗-复现

    一、实验名称:
    dns欺骗
    二、实验环境:
    (实验的系统配置、比如CPU、操作系统、攻击机/靶机IP地址等参数)
    VMware Workstation Pro、kali 2019-04、Windowsxp
    三、实验原理:
    (实验对应的原理和基础知识描述)
    如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址。
    这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
    DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
    四、实验步骤:
    Windowsxp:192.168.73.129
    Kali:192.168.73.131
    网关:192.168.73.2
    1-首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns(命令:vim /etc/ettercap/etter.dns)
    2-在对应的位置添加对应的标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址。(vim基本上vi可以分为三种状态,分别是命令模式(command mode)、插入模式(Insert mode)和底行模式(last line mode)。)

    只有在插入下,才可以做文字输入,按「ESC」键可回到命令行模式,在「命令行模式(command mode)」下按一下字母「i」就可以进入「插入模式(Insert mode)」
    在「命令行模式(command mode)」下,按一下「:」冒号键进入「底部模式」
    wq (输入「wq」,存盘并退出vi)
    q! (输入q!, 不存盘强制退出vi)

    3-编辑/var/www/html/index.html文件  改成你定义页面(命令:vim /var/www/html/index.html)
    这里不好修改,个人建议直接在系统文件夹中找到文件,用系统记事本编辑

    4-终端输入命令/etc/init.d/apache2 start  来启动apache2 服务器 (把本机作为一个服务器)


    5-输入命令ettercap -G来进入ettercap的图形界面


    6-选择网卡Unfied sniffing---配置

    7-扫描网关下的所有在线的计算机主机,来到hosts选项下的 scan for hosts,继续打开Hosts list选项 列出扫到的主机

    8-在列表里选择网关进行添加,我这里的网关是192.168.18.254。 点击 Add to target 1,然后选择目标的IP地址Add to target 2.

    9-配置好后在继续点击mitm>arp poisoning,选择第一个勾上,确定

    10-配置插件plugins>mangge the plugins,我们要进行的是DNS欺骗双击dns_spoof 可以看见下边的提示

    11-最后点击strat>start sniffing开始DNS欺骗

    12-在目标机器中,访问相关网址,看是否欺骗成功。

  • 相关阅读:
    关于Smartforms换页的
    数值运算及算术运算函数
    ABAP 向上取整和向下取整 CEIL & FLOOR
    webdynpro 组件重用 传值问题
    p类型最大可定义范围
    进阶:案例五: Dynamic 创建 Business Graphic
    进阶: 案例八: Drag and Drop(动态)
    进阶:案例六: Context Menu(静态 与 动态)
    进阶:案例三: Upload File using WebDynpro
    java-根据用户输入的成绩来判断等级(新手)
  • 原文地址:https://www.cnblogs.com/kbhome/p/13131414.html
Copyright © 2011-2022 走看看