DNS欺骗概念
攻击者可以通过入侵DNS服务器,或是篡改用户本地hosts文件,从而截取用户发出的请求
截取请求后,根据不同目的,可以引导用户访问假网站且可以把用户请求依旧转发给目标服务器,实现监听的目的
DNS欺骗原理
1.攻击者向目标服务器发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包获得ID和端口号,向目标发送自己构造好的DNS返回包。
实验
ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。
步骤:
添加目标机ip
设置网卡,跟攻击机在一个网段
网卡Unfied sniffing---配置
4.选择host选项下的scan for hosts,扫描当前网关下的所以在线的计算机主机
5.选择hosts list 列出所有扫描到的主机
7. 去配置好后在继续点击mitm>arp poisoning
最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了
目标机访问www.*(任意).com可访问到攻击机指定的页面
• 往期精选
下方点击关注发现更多精彩!
原文始发于微信公众号(银河护卫队super):DNS欺骗
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论