MITM之DNS劫持
攻击环境:
(1)目标机器:win2k3 server
(2)攻击机 Kali
(3)网关
攻击步骤:
(1)开启端口转发
(2)修改etter.conf配置
将Linux部分#注释去掉
(3)修改etter.dns配置
劫持.com 和 .cn 的域名,将解析结果引导到攻击机Kali上
(4)ettercap插件dns_spoof进行dns劫持
输入命令:ettercap -T -q -i eth0 -P dns_spoof // // 对整个网段进行arp欺骗,并使用dns_spoof插件进行dns劫持
攻击结果:
(1)目标机器浏览器上网
浏览baidu.com 发现被劫持
浏览cctv.cn发现被劫持
浏览wooyun.org,页面正常解析
直接输入百度的IP地址,是可以访问百度的
(2)ping测试
对www.baidu.com域名解析引导到攻击者Kali机器上
对wooyun.org域名解析正常
(3)dns劫持结束,恢复正常
百度可以正常访问
攻击机中有劫持的域名解析的记录
dns劫持实验成功。