Kali小实验ettercap局域网内DNS欺骗

admin 2024年12月28日13:34:59评论4 views字数 849阅读2分49秒阅读模式

无意间知道了这个叫中间人攻击,找了些教程自己搞了一遍。
切记只能局域网内测试,不能乱搞其他未知主机。
kali虚拟机需要桥接本地网卡,不然不在一个段上面,没办法实验。
Kali:172.16.11.107
win10:172.16.11.175
ettercap在kali中已经安装好的。

Kali小实验ettercap局域网内DNS欺骗

Kali小实验ettercap局域网内DNS欺骗

Kali小实验ettercap局域网内DNS欺骗

我们要先去修改下DNS解析地址
vim /etc/ettercap/etter.dns

Kali小实验ettercap局域网内DNS欺骗

service apache2 start
我们启动下apache服务,后面如果DNS诱骗成功的话,..com的意思是所有的访问都换成我本地的apache页面
Apache页面修改位置

Kali小实验ettercap局域网内DNS欺骗

Kali小实验ettercap局域网内DNS欺骗

简单写一个就行,下面开始攻击。

Kali小实验ettercap局域网内DNS欺骗

Kali小实验ettercap局域网内DNS欺骗

直接ok就行,默认都设置好了,下一步点击这个

Kali小实验ettercap局域网内DNS欺骗

Kali小实验ettercap局域网内DNS欺骗

双击一下这个变成*号即可。

Kali小实验ettercap局域网内DNS欺骗

这样所有连接就都欺骗过来了,但是只针对http的有用,https的貌似不行。我实验始终不成功。
成功的页面是这样的

Kali小实验ettercap局域网内DNS欺骗

并且网管也会收到告警,所以小心点弄。我就被警告了
免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。

本文来自粉丝"蜜罐小明哥"投稿,转自https://www.freebuf.com/articles/network/313092.html

 友情提示

本文最终解释权归本文作者所有!!!

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

一切法律后果均由攻击者承担!!!

日站不规范,亲人两行泪!!!

不规范,亲人两行泪!

不规范,亲人两行泪!

  • 专注于信息安全方面分享,非营利性组织,不接商业广告

  • 关注不迷路,点赞!关注!转发!评论!!

  • 要投稿的后台留言即可,会第一时间回复,谢谢

原文始发于微信公众号(每天一个入狱小技巧):Kali小实验--------ettercap局域网内DNS欺骗

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:34:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kali小实验ettercap局域网内DNS欺骗https://cn-sec.com/archives/686392.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息