DNS劫持 |
您所在的位置:网站首页 › 如何避免dns劫持 › DNS劫持 |
均在本地模拟,请不要用于非法途径 小白学习,如有错误或者建议还请提出 先了解一下dns协议,当然dns也能做隐藏隧道,,,后续写上 DNS协议是用来将域名转换为IP地址(也可以将IP地址转换为相应的域名地址) dns劫持: 实验环境:Windows10(靶机) 192.168.64.139,kali Linux(攻击机) 192.168.64.133 均为NAT模式,保证在同一个网关,能够通信,可以用ping测试(windows默认ping四次,Linux默认一直ping,可以加一个参数 -c 来指定ping的次数) 所用工具为kali 下的ettercap,需要在ettercap.dns文件中加入以下数据(在/etc/ettercap/ettercap.dns中): ################################################### #microsoft sucks 😉 #redirect it to www.linux.org microsoft.com A 107.170.40.56 *.microsoft.com A 107.170.40.56 www.microsoft.com PTR 107.170.40.56 # wildcards in PTR are not allowed *A 192.168.64.133 *PTR 192.168.64.133 ################################################## ps:下面的*代表所有解析到目标IP 开始打开ettercap,网卡就选eth0 hosts里面选scan for hosts扫描主机,然后hosts list列出存活主机 把攻击的IP添加到target1,网关的加入target2 选择ARP poisoning…那个,默认,ok,具体在哪里自己摸索一下,版本不一样位置不一样 在plugins选择manage plugins,选择dns_spoof 然后就开始攻击了 然后ping百度会发现解析的是kali的ip 小知识:如果有一个网站突然不能访问了可能是运营商劫持了你的dns,试试在本地修改hosts文件 用法拓展,内网钓鱼: msf生成木马,让目标解析至自己搭建的服务器上,在服务器上搭建网站,提示下载升级浏览器插件,诱导下载生成的木马 service apache2 start //启动apache服务器,记得开80端口 cp test.exe /var/www/html //把木马放在页面下 能力有限,诱导下载升级浏览器插件的页面写不出来,,,也没有找到代码,后续补上,,, |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |