当前位置:首页  > 技术教程 > 其它教程

[网络攻防]使用Kali轻松DNS劫持,最简单方法

2019-07-03 14:24:57

1.png

Kali号称全世界最好用的黑客操作系统,那么今天我给大家带来的是Kali简单DNS劫持

1.安装Kali

这个过程有的是,建议大家拿VM虚拟机测试就好,别忘了设置桥接

2.打开ettercap

应用程序 -> 嗅探/欺骗 -> ettercap

2.png

3.DNS劫持第一步:Arp欺骗

1) sniff -> Unfiled sniffing...

3.png

2) 然后选择网卡(网线和虚拟机的话选eth0,wifi的话选wlan0),点确定

4.png

3)Hosts -> scan for hosts

5.png

4)等待扫描完成后 Hosts -> Hosts List

6.png

8.png

8)右键你要攻击的 设置为 Target1 网关 设置为 Target2

9.png

10.png

9)Mitm -> ARP poisoning 在弹出的框框勾选第一个

11.png

10) 到此我们已经完成了Arp欺骗,如何验证Arp欺骗是否成功呢?

Win+R 运行 -> cmd -> 输入 arp -a -> 回车

12.png

我们可以看到在ARP缓存表中网关(192.168.124.1) 的Mac地址已经变成Kali(192.168.124.23)的Mac地址,这就可以开始下一步了。

4.DNS劫持

1)首先我们需要准备一个劫持之后转向的地址,在这里用Kali的Apache来实现

打开文件管理器,编辑/var/www/html/index.html文件,随便写一个网页,然后保存

13.png

2) 在终端里 输入 service apache2 start  打开Apache服务,然后在浏览器里输入Kali的IP验证是否打开

14.png

3) 在终端里输入 gedit /etc/ettercap/etter.dns 来修改 ettercap 的DNS劫持插件的配置

在这里可以使用 通配符 * 来代表 要劫持的域名 具体格式是

[域名] [记录值] [转向]

比如我要把www.sogou.com转到Kali就写成

www.sougou.com A Kali的ip

15.png

4)修改好配置文件就可以启动DNS劫持插件了,Ettercap -> Plugins -> Manage the plugins

16.png

17.png

到此我们就完成了DNS劫持的所有步骤,验证效果可以打开受害主机的浏览器,输入配置文件里面跳转的域名,验证效果。

手打教程不易,评个论也行啊~


版权免责声明 1、本网站名称:三岁半资源网
3、本网站的资源 部分来源于网络,如有侵权,请联系站长进行删除处理。
4、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效  点此反馈 我们会第一时间更新。

阅读排行 文章推荐

首页
9块9
教程
软件
活动