DNS劫持

 

被攻击对象:windows 2008 server ;192.168.30.131

攻击对象:kali ;192.168.30.225

正常打开百度

kali启动ettercap

选择网卡之后点✔

进去之后左边放大镜可搜索网段内存活ip,其中30.2为网关ip,131为被攻击者ip

修改配置文件

vim /etc/ettercap/etter.dns

*.com就是以com结尾的域名,cn同理,就是让受害主机访问此类域名时自动转到192.168.30.225即本机的地址,再本机返回信息给受害主机。

将网关和被攻击者添加至攻击目标

然后右上角点击arp poissoning,并勾选

然后三个点处选择插件,双击dns_spoof

然后执行命令

ettercap -T -q -i eth0 -P dns_spoof

欺骗命令:ettercap -i 网卡 -Tq -P  dns_spoof/网关IP/受害者IP/

网卡就是网络使用的网卡类型,我这里使用的是eth0

最后发现被攻击者,访问域名已被指向攻击者所指定的服务器。

原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/93644.html

(0)
速盾高防cdn's avatar速盾高防cdn
上一篇 2024年7月19日 下午4:34
下一篇 2024年7月19日 下午4:36

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注