網(wǎng)站制作系統(tǒng)長沙官網(wǎng)seo技術(shù)廠家
提示:文章寫完后,目錄可以自動生成,如何生成可參考右邊的幫助文檔
文章目錄
- 前言
- 一、什么是 DNS 欺騙?
- 二、開始
- 1.配置
- 2.Ettercap啟動
- 3.操作
- 總結(jié)
前言
我已經(jīng)離開了一段時間,我現(xiàn)在回來了,我終于在做一個教程了。
提示:以下是本篇文章正文內(nèi)容,下面案例可供參考
一、什么是 DNS 欺騙?
DNS 欺騙(有時稱為 DNS 緩存中毒)是一種攻擊,沒有權(quán)限的主機(jī)通過這種攻擊來指導(dǎo)域名服務(wù)器 (DNS) 及其所有請求。這基本上意味著攻擊者可以將所有DNS請求以及所有流量重定向到他的機(jī)器,以惡意方式操縱它并可能竊取傳遞的數(shù)據(jù)。這是更危險的攻擊之一,因為它很難檢測到,但今天我將向您展示如何執(zhí)行以及如何檢測它是否由您網(wǎng)絡(luò)上的其他人執(zhí)行。
二、開始
1.配置
我們現(xiàn)在需要編輯 Ettercap 配置文件,因為它是我們今天選擇的應(yīng)用程序。讓我們導(dǎo)航到 /etc/ettercap/etter.conf 并使用像 vim這樣的文本編輯器打開文件并編輯文件。我們可以為此使用終端。
vim /etc/ettercap/etter.conf
所以現(xiàn)在我們要編輯頂部的 uid 和 gid 值,把它們改成0。
2.Ettercap啟動
ettercap -G
我們接下來要做的是選擇我們的嗅探接口。
現(xiàn)在我們要做的是將受害者計算機(jī)添加到目標(biāo) 1,將網(wǎng)絡(luò)網(wǎng)關(guān)添加到目標(biāo) 2,但首先我們需要知道它們的兩個 IP 地址。要找出受害者的IP地址,我們首先需要知道我們在攻擊誰,我們可以使用nmap在目標(biāo)機(jī)器上找到我們需要的信息。確定受害者是誰后,從 Ettercap 的主機(jī)列表中選擇他們的 IP 地址,然后選擇添加到目標(biāo) 1?,F(xiàn)在,您需要找到網(wǎng)關(guān)IP地址(路由器)。為此,請打開終端并鍵入ifconfig并查看顯示Bcast:的位置,這將告訴您網(wǎng)關(guān)的IP地址。或者,您也可以使用 route -n 命令?,F(xiàn)在,從主機(jī)列表中選擇網(wǎng)關(guān) IP,然后選擇添加到目標(biāo) 2。
3.操作
現(xiàn)在我們已經(jīng)將目標(biāo)都設(shè)置為受害者和網(wǎng)關(guān),我們可以繼續(xù)攻擊。
轉(zhuǎn)到 MITM 選項卡并選擇 ARP 中毒,選擇嗅探遠(yuǎn)程連接,然后按確定?,F(xiàn)在轉(zhuǎn)到Ettercap menu,然后點擊plugins然后點擊mangage plugins雙擊dns_spoof激活該插件。
vim /etc/ettercap/etter.dns
我們現(xiàn)在需要編輯 Ettercap 文件夾中的另一個文件。
此 etter.dns 文件是主機(jī)文件,負(fù)責(zé)重定向特定的 DNS 請求。基本上,如果目標(biāo)輸入 bing.com 他們將被重定向到bing的網(wǎng)站,但這個文件可以改變所有這些。這就是魔術(shù)發(fā)生的地方,所以讓我們編輯它。
但是,首先,讓我解釋一下可以和應(yīng)該對主機(jī)文件做什么。因此,在現(xiàn)實生活中,攻擊者會利用這個機(jī)會將流量重定向到他們自己的機(jī)器進(jìn)行數(shù)據(jù)嗅探。這是通過在 Kali 機(jī)器上啟動 Apache 服務(wù)器并將默認(rèn)主頁更改為克隆(例如 bing.com )來完成的,以便當(dāng)受害者訪問這些網(wǎng)站時,在被重定向到攻擊者機(jī)器后,他們將看到上述站點的克隆。這可能會欺騙毫無戒心的用戶在他們真正不應(yīng)該的地方輸入他們的憑據(jù)。說夠了,我們來執(zhí)行吧。
首先,將流量從您想要的任何網(wǎng)站重定向到您的 Kali 機(jī)器。為此,請轉(zhuǎn)到sample hosts file for dns_spoof_plugin的地方并在下面添加另一行,但現(xiàn)在使用您想要的任何網(wǎng)站。另外,不要忘記將 IP 地址更改為您的 IP 地址。
讓我們轉(zhuǎn)到默認(rèn)的 html 頁面文件夾。這就是我們可以控制受害者被重定向時看到的內(nèi)容的地方。位置是 /var/www/html,您可以在其中找到 index.html 頁面。您可以根據(jù)需要更改文檔,一旦您認(rèn)為您已經(jīng)對受害者進(jìn)行了足夠的欺騙,您就可以保存頁面,更改將立即生效。
這里要做的最后一件事就是開始攻擊。返回 Ettercap 并選擇開始>開始嗅探,這應(yīng)該可以做到。
現(xiàn)在,每次受害者訪問您在etter.dns文件中指示的網(wǎng)頁時(在我的情況下是 wallhaven.com),他們都會被重定向到上面花哨且不顯眼的頁面。您可以看到這是非常惡意的,因為攻擊者可以編寫一個腳本,該腳本立即獲取請求的頁面并設(shè)置 etter.dns 文件并監(jiān)聽登錄,所有這些都是自動的。這應(yīng)該真正提醒您,用很少的資源執(zhí)行DNS欺騙攻擊真的那么簡單。
總結(jié)
現(xiàn)在您知道了 DNS 欺騙的工作原理