首页 > 编程知识 正文

DNS欺骗攻击,dns欺骗

时间:2023-05-03 08:31:06 阅读:52083 作者:3897

ettercap是一种基于ARP地址伪装的网络嗅探工具,主要适用于局域网网络交换。 使用EtterCap嗅探软件,渗透测试人员可以检测网络中明文数据通信的安全性,并及时采取措施防止明文传输敏感用户名/密码等数据。 ettercap是几乎所有渗透测试器的必要工具之一。 ettercap利用计算机在LAN中通信的ARP协议的缺陷进行攻击,在目标和服务器之间充当中介,监视两者之间的数据通信量,窃取用户的数据,是现有的常见网络ettercap是kali Linux附带的一个工具,它还提供图形界面,但随着您的熟悉,您会发现在终端上作为命令行操作更方便。 以下是ettercap的DNS诈骗和arp攻击。 通过ettercap,目标主机只能浏览您指定的网络。 例如,如果指定Baidu.com,他将无法访问QQ.com。 这是在局域网环境中对其他主机的欺诈。

这里首先简单说明一下ARP协议。 地址解析协议(ARP )是地址解析协议,是将IP地址转换为物理地址的协议。 在局域网环境中,主机之间的通信地址通过Mac地址。 如果主机a(IP为192.168.1.1 ) )想要与主机b )进行通信,则主机a首先在本地ARP缓存列表中查找主机b的Mac地址,如果找到,则两个主机直接进行通信。 如果找不到arp缓存,主机a将广播消息。 此消息包含两个内容:主机a的ip和主机a的Mac地址。 此消息在整个网络上发送,但主机a只希望与b连接,因此此消息的请求方是b的ip地址。 b发现主机向自己请求,并响应这个请求。 此时,a主机收到b的响应,发现b所在的Mac地址,更新自己的arp缓存,并使用这个新的Mac地址与b进行通信。 其实arp中介诈骗在玩局域网的mac地址。

开始操作Kali Linux

)1)启动Apache2服务。 这个服务是做什么的? Apache是世界上使用最多的Web服务器软件,几乎可以在任何广泛使用的计算机平台上运行。 由于跨平台和安全性的广泛使用,它是最流行的Web服务器端软件之一。 如果你想深入了解和调查自己,知道这是服务器就好了。 运行service apache2 start命令,检查成功的service apache2 status图是否打开

)2)修改ettercap的配置文件leafpad/etc/ettercap/etter.conf,将uid和gid更改为0,然后保存:

)3) leafpad /etc/ettercap/etter.dns修正rederect (重定向网站(ip ) )自己乘坐的站点或病毒网站的ip )如下图所示指定百度

我在这里只允许将目标主机连接到baidu.com。 那个服务器ip也很容易得到,ping就能马上看到。 对于指定的ip,可以自己进行变更。 此外,您可以自行更改哪些域名格式只能连接到哪个网络。

(4)启用ettercap并发起攻击的ettercap-ieth0- t-q-pdns _ spoof////I是指定的网卡,如果你的连接是wlan0,则更改为wlan0,然后t (tetercap ) 如下所示

现在,由于网络模式和其他未知错误,上面的攻击命令可能不起作用,无法进行DNS流量转发攻击。 因此,还有一个命令可以施加ettercap-ieth0- TQ-pdns _ spoof-marp 3360 remote//(即ARP中间人攻击)

被攻击后的页面如下,主机想进入qq.com,首先被拦截,然后跳转到我们以前指定的服务器地址baidu.com。

我使用的谷歌浏览器本身也发现了问题。 也就是说,此局域网中的热点出现了安全问题。 下图:

相应的这里的攻击画面也会显示该过程,将对方打算访问的网站冒充183.232.231.173百度的服务器地址进行传输

连接的手机网络也出现问题。 对于手机不能用ettercap攻击的问题,这里有以下几点: (1)手机本身有防止DNS攻击的某种手段,或者手机上安装了某种安全软件,所以暂时是不可能的;(2) ettercap 虽然手机制造商没有修复这些漏洞,但你还只是停留在玩历史bug的乐趣上)3)否则,因为这种攻击是在整个局域网上进行的,所以局域网内的所有主机都有相当小的网卡和延迟。 我在测试时发现了这个问题,攻击前后的网速明显不同,手机的效果和电脑没有得到同样的效果,但是有八成,而且手机上网时进入的服务器也在攻击接口上

机登录的服务器地址,并且会有过程记录,还会得到手机的些许信息如下:我的vivox6d 和手机的操作系统都会被嗅探到。

dns劫持还有另外一种玩法,我就简单说一说吧

(1)cd /var/www/html  

(2)leafpad index.html  修改里面的文件为下图所示内容

你要是会点HTML的话更好。你不放心的话现将原有的内容备份,以免出现问题。

(3)  leafpad /etc/ettercap/etter.dns   修改rederect 为本机的IP地址(kali的ip)

(4)执行攻击命令  ettercap -i eth0 -TqP dns_spoof  /// /// 然后登陆某一个网站,就会按照你之前改的redirect文件来执行。

如下两个例子就足以显示这个效果,但是手机上是没有的,ettercap的这个软件主要是针对电脑的,所以手机的大多数东西是不行的。

这个就是将自己的KaliLinux当做一台服务器,让局域网被攻击者回到你所编写的HTML页面。

好了,到这里就差不多结束了,自己多试试,多思考,就会有新的惊喜和发现!

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。