使用 Ettercap嗅探工具进行 DNS 欺骗实验

使用 Ettercap嗅探工具进行 DNS 欺骗实验

前提条件:需要安装 kali 虚拟机,或者自己安装 ettercap 工具

涉及服务器:本地服务器(172.30.0.56)、kali 虚拟机(172.30.0.133)、网关(172.30.0.1,172.30.0.254)

一、实验名称

DNS欺骗

二、实验原理

冒充域名服务器,将查询的 IP 地址设置为攻击者的 IP 地址,这样用户上网就只能看到攻击者主主页,而不是用户访问的真实的页面。

正常情况

使用 Ettercap嗅探工具进行 DNS 欺骗实验

异常情况

使用 Ettercap嗅探工具进行 DNS 欺骗实验

三、实验步骤

1、清除攻击机和靶机的 DNS 缓存数据

  • MAC系统

    sudo killall -HUP mDNSResponder
    sudo dscacheutil -flushcache
    
  • Windows 系统

    # 查看 DNS 缓存内容
    ipconfig/displaydns
    # 清除 DNS 缓存内容
    ifconfig /flushdns
    
  • Linux 系统

    # Step 1. 查看 DNS 缓存状况
    sudo systemd-resolve --statistics
    
    # Step 2. 清除 DNS 缓存,systemd-resolve daemon 默认在所有的 Ubuntu 系统上运行
    sudo systemd-resolve --flush-caches
    
    # Step 3. 正在查看验证结果(SYSIN)
    sudo systemd-resolve --statistics
    

2、修改相关 DNS 文件(攻击机)

# 输入命令
vim /etc/ettercap/etter.dns
# 添加内容
*  A   172.30.0.133
*  PTR 172.30.0.133

3、开启自带的 Apache 服务

# 开启服务
service apache2 start

# 查询状态
service apache2 status

使用 Ettercap嗅探工具进行 DNS 欺骗实验

4、开启 ettercap 图形界面

  • 方式一

    ettercap -G
    
  • 方式二

    使用 Ettercap嗅探工具进行 DNS 欺骗实验

5、选择网卡

使用 Ettercap嗅探工具进行 DNS 欺骗实验

6、扫描网关下的所有存活主机

使用 Ettercap嗅探工具进行 DNS 欺骗实验

扫描结果

使用 Ettercap嗅探工具进行 DNS 欺骗实验

7、选择攻击目标

使用 Ettercap嗅探工具进行 DNS 欺骗实验

8、开启 ARP 投毒

使用 Ettercap嗅探工具进行 DNS 欺骗实验

使用 Ettercap嗅探工具进行 DNS 欺骗实验

9、使用插件开启 DNS 欺骗

Plugins –> manage plugins –> dns spoof

使用 Ettercap嗅探工具进行 DNS 欺骗实验

使用 Ettercap嗅探工具进行 DNS 欺骗实验

10、验证结果

当发生 DNS 欺骗后,靶机请求的数据都会在 ettercap 工具中展示出来!

使用 Ettercap嗅探工具进行 DNS 欺骗实验

此时靶机再去请求数据时,页面就会显示我们预想的 Apache 的默认页面!

使用 Ettercap嗅探工具进行 DNS 欺骗实验

使用 Ettercap嗅探工具进行 DNS 欺骗实验

上一篇:利用libcurl库实现post数据上传


下一篇:某cms复现学习