本内容纯属技术记录,切勿用来做违法事情
环境受害方:win 10
攻击方:kali linux
文章插图
ipwin 10:10.1.1.20
kali linux:10.1.1.128
网关:10.1.1.1
攻击原理两台电脑第一次联系时,
第一台会通过ARP广播的形式来获取对方mac地址
【使用Ettercap工具进行DNS劫持演示】第二台收到第一台的ARP广播报文后通过解析再单播应答回去
至此,两台电脑成功建立联系;
假设有第三台电脑获得第一个ARP广播报文的内容后,
多次向报文中的源ip单播应答
则第一台将会把第三台电脑误认为是第二台电脑
至此,攻击成功 。
准备工作首先准备好一个网页,如下
文章插图
将该网页放到如下位置
/var/www/html/并改名为index.html
文章插图
启动Apache服务
systemctl start apache2
文章插图
打开浏览器,检查网页是否正常运行
文章插图
打开Ettercap的配置文件
leafpad /etc/ettercap/etter.DNS在最后面加上下面这行,保存退出
*.com A 10.1.1.128
文章插图
到了这里,准备工作都差不多搞定了
接下来,ping下win 10,可以ping通
文章插图
DNS劫持打开Ettercap工具
ettercap -G
文章插图
确定网卡是自己的eth0后,点击右上方的勾
接着,先停掉这个工具的运行,点击放大镜的图标
文章插图
再点击下上面红色框的图标,就能发现win 10以及网关的ip
文章插图
把网关ip给Target1,把win 10的ip给Target2
文章插图
接着,选择框中的图标,点ARP poisoning选项
文章插图
弹出来的界面全部勾上
文章插图
文章插图
点击省略号---Plugins---Manage plugins
文章插图
文章插图
双击dns_spoof
文章插图
这时候,就可以发动攻击了
文章插图
效果win10用浏览器访问百度,劫持成功!
文章插图
访问一个不存在的网站测试,劫持成功
文章插图
再看后台,访问记录统统捕获
文章插图
也就是说,不管现在这台win10访问什么网站都好,都只会访问到部署好的页面
推荐阅读
- 百度网盘资源如何使用迅雷下载?
- 水乳精华的使用顺序是什么?
- 书写工具包括哪些书写工具的介绍
- 非常好用的手机应用编程工具推荐
- Linux cron定时介绍
- 编程:什么时候应该使用Decimal而不是double?
- JDK9响应式流使用详解
- 路由交换学习:H3C模拟器HCL的使用
- 网络安全单兵工具 -- YAKIT
- windows自带磁盘加密工具BitLocker用法详细讲解