局域网DNS劫持
一、測試環(huán)境及軟件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
網(wǎng)關(guān)ip:192.168.3.1
(2)需要的軟件
一臺Kali-liunx攻擊機和受害者機器(系統(tǒng)隨意)
二測試目的:檢測dns污染、劫持
三、測試配置及流程
(1)修改ettercap DNS文件。(修改為攻擊機的地址)
文件目錄:/etc/ettercap/etter.dns
保存一下(如圖1)。
在終端輸入/etc/init.d/apache2 start
來啟動apache2 也就是網(wǎng)頁服務(wù)器
apache2的根目錄是/var/www 修改一下hello.html 改成黑頁(如圖2)
root@kali-test:/var/www/html# vim index.html
!圖2
在終端輸入ettercap -G來進入ettercap的圖形界面(圖3)
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
點擊Unfied sniffing來選擇網(wǎng)卡(注意這不是無線網(wǎng)卡)(圖4)
點確定就好
選擇Hosts>scan for hosts就是掃描主機
我們選擇Hosts>Hostlist
鼠標(biāo)點擊192.168.3.1
再點Add to Target 1
再選擇192.168.3.12Add to Target 2
OK我們已經(jīng)都配置好了,點擊mitm>arp poisoning
第一個打√ 確定
我們點plugins>mangge the plugins
雙擊dns_spoof
點擊strat>start sniffing開始DNS欺騙
現(xiàn)在來測試下
在192.168.3.12上訪問www.hao123.com
kali的日志劫持日志
瀏覽器安全做的也不錯啊,,,,可以檢測出來不安全。我添加信任繼續(xù)。。。。
看是不是上面自己寫的網(wǎng)頁?
劫持成功。。。。
接下就要退出劫持,真實環(huán)境這樣做很容被人發(fā)現(xiàn)的,所以測試是可以,其他的就不要有了
劫持成功證明,主要關(guān)注設(shè)備的mac地址,一個硬件設(shè)備mac地址會變嗎?
總結(jié)
- 上一篇: 微型技术博客之匿名内部类
- 下一篇: 经典测试题总结