MITM之DNS劫持

 

攻击环境:

(1)目标机器:win2k3 server

ar1

(2)攻击机 Kali

ar2

(3)网关

ar3

攻击步骤:

(1)开启端口转发

ar4

(2)修改etter.conf配置

ar5

将Linux部分#注释去掉

ar6

(3)修改etter.dns配置

dns2

劫持.com 和 .cn 的域名,将解析结果引导到攻击机Kali上

dns1

(4)ettercap插件dns_spoof进行dns劫持

输入命令:ettercap -T -q -i eth0 -P dns_spoof // // 对整个网段进行arp欺骗,并使用dns_spoof插件进行dns劫持

dns3

攻击结果:

(1)目标机器浏览器上网

浏览baidu.com 发现被劫持

dns6

浏览cctv.cn发现被劫持

dns7

浏览wooyun.org,页面正常解析

dns8

直接输入百度的IP地址,是可以访问百度的

dns11

(2)ping测试

对www.baidu.com域名解析引导到攻击者Kali机器上

dns9

对wooyun.org域名解析正常

dns10

(3)dns劫持结束,恢复正常

百度可以正常访问

dns4

攻击机中有劫持的域名解析的记录

dns12

dns劫持实验成功。

您可能还喜欢...