记ettercap0.8.3的DNS欺骗
阅读原文时间:2023年07月08日阅读:2

无意间接触到这个叫中间人攻击,找了些教程自己搞了一遍。

局域网内测试,kali虚拟机桥接本地网络,不然不在一个段上面。kali 192.168.1.191 win10 :192.168.1.7

ettercap在kali中已经安装好的。

进入到页面后首先扫描一下局域网IP

首先选中网关192.168.1.1 Add to Target 1 其次在选中受攻击IP 192.168.1.7 Add to Target 2

我们要先去修改下DNS解析地址

vim /etc/ettercap/etter.dns

这一串的一次是将所有.com结尾的地址都给们重定向到192.168.1.191这个IP上面,也就是kali本机IP

service apache2 start

我们开启下apache服务,后面如果DNS诱骗成功的话,目标访问的http://星号.星号.com 网址都会被重定向到我们这个首页面。

在打开MITM中间人攻击目录选择第一个apr

新版kali都是自己勾上的,点击OK就可以了。

在点击plugins-Manage plugins

双击一下这个变成*号即可。

查看被劫持的机器采用CMD ping www.baidu.com 会发现是我们设置的IP,并且访问非HTTPS网站会指向我们的apache首页。

总结:感觉还是比较鸡肋,只能http,但现在大部分都是HTTPS了。