局域网DNS劫持
一、測試環境及軟件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
網關ip:192.168.3.1
(2)需要的軟件
一臺Kali-liunx攻擊機和受害者機器(系統隨意)
二測試目的:檢測dns污染、劫持
三、測試配置及流程
(1)修改ettercap DNS文件。(修改為攻擊機的地址)
文件目錄:/etc/ettercap/etter.dns
保存一下(如圖1)。
在終端輸入/etc/init.d/apache2 start
來啟動apache2 也就是網頁服務器
apache2的根目錄是/var/www 修改一下hello.html 改成黑頁(如圖2)
root@kali-test:/var/www/html# vim index.html
!圖2
在終端輸入ettercap -G來進入ettercap的圖形界面(圖3)
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
點擊Unfied sniffing來選擇網卡(注意這不是無線網卡)(圖4)
點確定就好
選擇Hosts>scan for hosts就是掃描主機
我們選擇Hosts>Hostlist
鼠標點擊192.168.3.1
再點Add to Target 1
再選擇192.168.3.12Add to Target 2
OK我們已經都配置好了,點擊mitm>arp poisoning
第一個打√ 確定
我們點plugins>mangge the plugins
雙擊dns_spoof
點擊strat>start sniffing開始DNS欺騙
現在來測試下
在192.168.3.12上訪問www.hao123.com
kali的日志劫持日志
瀏覽器安全做的也不錯啊,,,,可以檢測出來不安全。我添加信任繼續。。。。
看是不是上面自己寫的網頁?
劫持成功。。。。
接下就要退出劫持,真實環境這樣做很容被人發現的,所以測試是可以,其他的就不要有了
劫持成功證明,主要關注設備的mac地址,一個硬件設備mac地址會變嗎?
總結
- 上一篇: 微型技术博客之匿名内部类
- 下一篇: 经典测试题总结