使用 Ettercap嗅探工具进行 DNS 欺骗实验
使用 Ettercap嗅探工具进行 DNS 欺骗实验
前提条件:需要安装
kali 虚拟机
,或者自己安装ettercap 工具
涉及服务器:本地服务器(172.30.0.56)、kali 虚拟机(172.30.0.133)、网关(172.30.0.1,172.30.0.254)
一、实验名称
DNS欺骗
二、实验原理
冒充域名服务器,将查询的 IP 地址设置为攻击者的 IP 地址,这样用户上网就只能看到攻击者主主页,而不是用户访问的真实的页面。
正常情况
异常情况
三、实验步骤
1、清除攻击机和靶机的 DNS 缓存数据
MAC系统
1
2sudo killall -HUP mDNSResponder
sudo dscacheutil -flushcacheWindows 系统
1
2
3
4# 查看 DNS 缓存内容
ipconfig/displaydns
# 清除 DNS 缓存内容
ifconfig /flushdnsLinux 系统
1
2
3
4
5
6
7
8# Step 1. 查看 DNS 缓存状况
sudo systemd-resolve --statistics
# Step 2. 清除 DNS 缓存,systemd-resolve daemon 默认在所有的 Ubuntu 系统上运行
sudo systemd-resolve --flush-caches
# Step 3. 正在查看验证结果(SYSIN)
sudo systemd-resolve --statistics
2、修改相关 DNS 文件(攻击机)
1 |
|
3、开启自带的 Apache 服务
1 |
|
4、开启 ettercap 图形界面
方式一
1
ettercap -G
方式二
5、选择网卡
6、扫描网关下的所有存活主机
扫描结果
7、选择攻击目标
8、开启 ARP 投毒
9、使用插件开启 DNS 欺骗
Plugins –> manage plugins –> dns spoof
10、验证结果
当发生 DNS 欺骗后,靶机请求的数据都会在 ettercap 工具中展示出来!
此时靶机再去请求数据时,页面就会显示我们预想的 Apache 的默认页面!
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!