[网络攻防]使用Kali轻松DNS劫持,最简单方法
Kali号称全世界最好用的黑客操作系统,那么今天我给大家带来的是Kali简单DNS劫持 1.安装Kali 这个过程有的是,建议大家拿VM虚拟机测试就好,别忘了设置桥接 2.打开ettercap 应用程序 -> 嗅探/欺骗 -> ettercap 3.DNS劫持第一步:Arp欺骗 1) sniff -> Unfiled sniffing... 2) 然后选择网卡(网线和虚拟机的话选eth0,wifi的话选wlan0),点确定 3)Hosts -> scan for hosts 4)等待扫描完成后 Hosts -> Hosts List 8)右键你要攻击的 设置为 Target1 网关 设置为 Target2 9)Mitm -> ARP poisoning 在弹出的框框勾选第一个 10) 到此我们已经完成了Arp欺骗,如何验证Arp欺骗是否成功呢? Win+R 运行 -> cmd -> 输入 arp -a -> 回车 我们可以看到在ARP缓存表中网关(192.168.124.1) 的Mac地址已经变成Kali(192.168.124.23)的Mac地址,这就可以开始下一步了。 4.DNS劫持 1)首先我们需要准备一个劫持之后转向的地址,在这里用Kali的Apache来实现 打开文件管理器,编辑/var/www/html/index.html文件,随便写一个网页,然后保存 2) 在终端里 输入 service apache2 start 打开Apache服务,然后在浏览器里输入Kali的IP验证是否打开 3) 在终端里输入 gedit /etc/ettercap/etter.dns 来修改 ettercap 的DNS劫持插件的配置 在这里可以使用 通配符 * 来代表 要劫持的域名 具体格式是 [域名] [记录值] [转向] 比如我要把www.sogou.com转到Kali就写成 www.sougou.com A Kali的ip 4)修改好配置文件就可以启动DNS劫持插件了,Ettercap -> Plugins -> Manage the plugins 到此我们就完成了DNS劫持的所有步骤,验证效果可以打开受害主机的浏览器,输入配置文件里面跳转的域名,验证效果。 手打教程不易,评个论也行啊~ |