日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

局域网DNS劫持

發(fā)布時間:2023/12/16 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 局域网DNS劫持 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一、測試環(huán)境及軟件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
網(wǎng)關(guān)ip:192.168.3.1
(2)需要的軟件
一臺Kali-liunx攻擊機和受害者機器(系統(tǒng)隨意)
二測試目的:檢測dns污染、劫持
三、測試配置及流程
(1)修改ettercap DNS文件。(修改為攻擊機的地址)
文件目錄:/etc/ettercap/etter.dns
保存一下(如圖1)。

在終端輸入/etc/init.d/apache2 start
來啟動apache2 也就是網(wǎng)頁服務(wù)器
apache2的根目錄是/var/www 修改一下hello.html 改成黑頁(如圖2)
root@kali-test:/var/www/html# vim index.html
!圖2
在終端輸入ettercap -G來進入ettercap的圖形界面(圖3)
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team

點擊Unfied sniffing來選擇網(wǎng)卡(注意這不是無線網(wǎng)卡)(圖4)
點確定就好

選擇Hosts>scan for hosts就是掃描主機

我們選擇Hosts>Hostlist
鼠標(biāo)點擊192.168.3.1
再點Add to Target 1

再選擇192.168.3.12Add to Target 2

OK我們已經(jīng)都配置好了,點擊mitm>arp poisoning
第一個打√ 確定

我們點plugins>mangge the plugins
雙擊dns_spoof

點擊strat>start sniffing開始DNS欺騙

現(xiàn)在來測試下
在192.168.3.12上訪問www.hao123.com
kali的日志劫持日志

瀏覽器安全做的也不錯啊,,,,可以檢測出來不安全。我添加信任繼續(xù)。。。。

看是不是上面自己寫的網(wǎng)頁?

劫持成功。。。。
接下就要退出劫持,真實環(huán)境這樣做很容被人發(fā)現(xiàn)的,所以測試是可以,其他的就不要有了

劫持成功證明,主要關(guān)注設(shè)備的mac地址,一個硬件設(shè)備mac地址會變嗎?

總結(jié)

以上是生活随笔為你收集整理的局域网DNS劫持的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。