使用 Ettercap嗅探工具进行 DNS 欺骗实验
前提条件:需要安装
kali 虚拟机
,或者自己安装ettercap 工具
涉及服务器:本地服务器(172.30.0.56)、kali 虚拟机(172.30.0.133)、网关(172.30.0.1,172.30.0.254)
一、实验名称
DNS欺骗
二、实验原理
冒充域名服务器,将查询的 IP 地址设置为攻击者的 IP 地址,这样用户上网就只能看到攻击者主主页,而不是用户访问的真实的页面。
正常情况
202202281509294.png异常情况
202202281509975.png三、实验步骤
1、清除攻击机和靶机的 DNS 缓存数据
-
MAC系统
sudo killall -HUP mDNSResponder sudo dscacheutil -flushcache
-
Windows 系统
# 查看 DNS 缓存内容 ipconfig/displaydns # 清除 DNS 缓存内容 ifconfig /flushdns
-
Linux 系统
# Step 1. 查看 DNS 缓存状况 sudo systemd-resolve --statistics # Step 2. 清除 DNS 缓存,systemd-resolve daemon 默认在所有的 Ubuntu 系统上运行 sudo systemd-resolve --flush-caches # Step 3. 正在查看验证结果(SYSIN) sudo systemd-resolve --statistics
2、修改相关 DNS 文件(攻击机)
# 输入命令
vim /etc/ettercap/etter.dns
# 添加内容
* A 172.30.0.133
* PTR 172.30.0.133
3、开启自带的 Apache 服务
# 开启服务
service apache2 start
# 查询状态
service apache2 status
image-20220228145536734
4、开启 ettercap 图形界面
-
方式一
ettercap -G
-
方式二
image-20220228143217106
5、选择网卡
image-202202281433157086、扫描网关下的所有存活主机
image-20220228143537655扫描结果
image-202202281436331137、选择攻击目标
image-202202281438109358、开启 ARP 投毒
image-20220228143935749 image-202202281439596449、使用插件开启 DNS 欺骗
Plugins –> manage plugins –> dns spoof
image-20220228144057221 image-2022022814421857510、验证结果
当发生 DNS 欺骗后,靶机请求的数据都会在 ettercap 工具中展示出来!
image-20220228145135214此时靶机再去请求数据时,页面就会显示我们预想的 Apache 的默认页面!
image-20220228145652393 image-20220228145726419
网友评论