安基网 首页 安全 渗透测试 查看内容

kali 黑客必备系统之DNS拦截篇

2019-1-13 08:02| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内 ...

DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。

1. 需要了解的一些信息:

1. 靶机(被攻击者)IP地址为:192.168.43.147

2. kali IP:192.168.43.44

3. 当前网络关:192.168.43.1

4. 将会使用到我上篇文章讲到的ARP攻击原理和步骤,以及新工具:ettercap

二.

1.首先我们需要修改ettercap嗅探工具的DNS配置文件,目录:/etc/ettercap/etter.dns

命令格式 :vim /etc/ettercap/etter.dns

在对应的位置添加对应的标识和IP地址 , * 代表所有域名,A和PTR就是你要欺骗为的IP地址,所以该地址为本机IP地址。设置好后我们需要esc 键 然后输入小写的 wq! (该配置文件是只读文件,所以当我们修改后需要使用感叹号"!" 表示强制保存)

2.修改默认网页,然后改成自己需要的内容。文件目录 /var/www/html/index.html
编辑命令:vim /var/www/html/index.html

在这里我们简单写了一下恶搞页面,内容根据自己的需要修改就行。

3.启动阿帕奇的网页服务器(apache2)
命令格式:service apache2 start
然后可以输入 service apache2 status 查看阿帕奇的运行状态

5. 启动 ARP 毒化攻击,具体步骤参考我上篇文章。

6.第五步的窗口不要暂停也不要关闭,此时新建一个终端输入:

ettercap -i eth0 -Tq -M arp:remote -P dns_spoof/192.168.43.147// /192.168.43.1//

接着点击 "空格键"开始攻击,再次点击表示"停止攻击"

此时我们已经捕捉到靶机的相关信息,

1

红色方框为靶机正在访问的网站IP地址,我们还可以获取到靶机用户输入的账号密码,此次就不演示了。

接下我们等待靶机用户打开浏览器网页,此时不管对方打开什么网页都弹出我们刚才设置主页。

我们可以看到 靶机ping 的域名解析后的地址为攻击者的地址,接下来我们打开网页再验证一下。

图片是在靶机上传过来的,数据出现丢包现象所以分辨率较低

网页内容纯属恶搞!不喜勿喷!

7.如果上面方法行不通的话我们就是图形化的界面来进行攻击,就是windows那样的操作界面。

使用命令 ettercap -G 启动图形化界面

进入界面后我们按我下面的图片操作就可以了

网卡Unfied sniffing---配置

选择自己的网卡接口

扫描网关下的所以在线的计算机主机scan for hosts

继续选着Hosts list 列出扫到的主机

把网关添加到 target 1 ,靶机添加到 target2

使用arp毒化

进入"插件"选项

选择 dns-spoof 双击,成功后会出现"*"

最后一步点击start 启动攻击

喜欢的小伙伴记得点赞关注哦



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6645633130763911688/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部