当前位置: 首页 > news >正文

网络安全-内网DNS劫持-ettercap

网络安全-内网DNS劫持-ettercap

前言
一,我也是初学者记录的笔记
二,可能有错误的地方,请谨慎
三,欢迎各路大神指教
四,任何文章仅作为学习使用
五,学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为重要的事情说几次
玩出事了,无论你做了几层NAT
几层代理,都能抓到你
相信中央相信党,犯罪没有好下场

什么是DNS呢
DNS就是你访问网站,比如百度,你知道百度的域名www.baidu.com,但是你并不知道他全国各地的他那个那个IP位于哪里

那么DNS就会这个去查找对应的IP以及域名给你解析让你正常的上网

准备环境

这个里面的文件夹全部拉进去kali的桌面即可,准备好的劫持的环境

链接:https://pan.baidu.com/s/1c0McUZsExJIA9tUbBxgGwg?pwd=w8by 
提取码:w8by 
--来自百度网盘超级会员V4的分享

在这里插入图片描述
在这里插入图片描述

双击点开index.html
这个就是提前做好的仿真的假的qq邮箱的网页
给你们看看源代码
在这里插入图片描述
在这里插入图片描述

大概就这样,现实中会做的更加逼真
剩下有些是网页参数长度什么的就没截图了

路径:然后点击我的计算机,找到文档系统
找到var
找到www	
找到html
然后把环境里面的文件全部粘贴进去(有重复的就替换掉)
全部哈

在这里插入图片描述

Ettercap

一个集成在kali里面的攻击工具
可以执行arping,dns劫持等
(学过数通的就可以看懂这个了)

首先准备一个欺骗的页面
那么劫持成功后,无论访问什么网页都会成为这个你劫持的界面。

最简单的操作就是你新建一个txt然后自己写内容,然后改index或者html,反正知道原理怎么搞的就行

在这里插入图片描述

首先在kali里面启动apache
systemctl start acache2
这个就是可以理解为linux里面用来建立网页的一个工具

然后找到这个目录下的index.html
这个是初始的

/var/www/html
这个是kali下的web的根目录
然后去到图形化界面,用浏览器打开搜索栏输入127.0.0.1可以看到这个

在这里插入图片描述

这个是自己写的“假”的病毒文件,并不是真的qq邮箱

在这里插入图片描述
这个是这个ettercap这个工具下载的界面

执行vim /etc/ettercap/etter.dns
在这里插入图片描述
会弹出来这个东西
在这里插入图片描述

这个A是本机地址的意思,auto前面的*是通配符的意思
然后输入esc,shift + :,然后输入wq保存退出即可

运行脚本

java -jar monitor.jar

在这里插入图片描述
然后就已经再开始解压和运行了

功能是用来监听
监听就一直放着就行了
不用去管它的命令行在这里插入图片描述
在浏览器输入即可看见一会钓鱼用的账号密码
浏览器:localhost:8080/list
在这里插入图片描述

在实际情况下,这个页面会做的很逼真,跟真的一模一样,也会这个你输入了错误的密码进不去
只有真的才能进去
但是你输入过的任何东西都会被记录下来
所以输入账号密码的时候记得看好
这个域名,网站是不是真的
这个只是测试的,那么现在我要去劫持dns
然后让其他机器上网的时候也弹出来这个
然后他输入了什么我这都能记录到
完成钓鱼

在这里插入图片描述

物理机也可以打开(因为网络是通的)
因为我对内网做了信任+这个是我手动的并不是恶意的,所以没报错,有些电脑可能会提示这个网站钓鱼非法不安全,左上角的搜索框已经显示了不安全了

使用ettercap劫持DNS


这个软件是用来劫持dns的,kali已经内置好了
直接输入这个

ettercap -G   即可打开

在这里插入图片描述

点这个钩,代表立刻运行这个软件

在这里插入图片描述
然后点这个搜索的放大镜,意思是去扫描一下
然后再点击放大镜右边的那个长得像书本的
在这里插入图片描述

这个是扫描出同网段的全部主机
我这个环境下
本机ip为192.168.248.136
网关ip为192.168.248.1
受攻击ip为192.168.248.134

在这里插入图片描述
攻击了第一个之后就选择第二个被攻击的主机IP,然后选择add to traget 2
成功了之后下面会有输出的
在这里插入图片描述

到这还没完呢

在网络中是分二三层的,或许也有可能听不懂

在二层有个协议叫做ARP,它是用来发现IP的
那么现在我们dns劫持了
就需要骗他说我们才是真正的网关
那么这个过程叫做ARP欺骗
在kali里面使用的是arping

在这里插入图片描述
点这个地方
在这里插入图片描述
两个都要勾选上

Optional parameters:可算参数
Sniff remote connections 远程连接
Only poison one-way 仅单向攻击

Manage plugins

在这里插入图片描述
按照照片的箭头来选择,这个叫做中间人攻击
在这里插入图片描述
这个地方需要双击

send spoofed dns replies 发送欺骗的dns回复

然后上面的步骤已经做完了,大功告成

在这里插入图片描述
通过查看win10的浏览器,我无论打开任何的网址,都是谈出来这个界面
到这,dns就劫持完成了

http://www.lryc.cn/news/7126.html

相关文章:

  • synchronized和Lock的区别
  • SpringBoot 指标监控 Actuator
  • 面试浅谈之十大排序算法
  • LeetCode-1250. 检查「好数组」【数论,裴蜀定理】
  • 【Linux】NTP时间同步服务与NFS网络文件共享存储服务器(配置、测试)
  • windows下php连接oracle安装oci8扩展报错(PHP Startup: Unable to load dynamic library ‘oci8_11g‘)
  • TensorRT的功能
  • 433MHz无线通信--模块RXB90
  • Seata源码学习(三)-2PC核心源码解读
  • IO流概述
  • 【node.js】node.js的安装和配置
  • Python优化算法—遗传算法
  • 数据埋点(Data buried point)的应用价值剖析
  • 一文弄懂硬链接、软链接、复制的区别
  • 界面组件Telerik ThemeBuilder R1 2023开创应用主题研发新方式!
  • 在FederatedScope 如何查看clientserver之间的传递的参数大小(通讯量)? 对源码的探索记录
  • 2023爱分析 · 数据科学与机器学习平台厂商全景报告 | 爱分析报告
  • 20230215_数据库过程_高质量发展
  • 【百度 JavaScript API v3.0】LocalSearch 位置检索、Autocomplete 结果提示
  • 运用Facebook投放,如何制定有效的竞价策略?
  • 大数据框架之Hadoop:HDFS(五)NameNode和SecondaryNameNode(面试开发重点)
  • 计算机网络 - 1. 体系结构
  • 银行业上云进行时,OLAP 云服务如何解决传统数仓之痛?
  • 特定领域知识图谱融合方案:文本匹配算法之预训练Simbert、ERNIE-Gram单塔模型等诸多模型【三】
  • 【2023最新教程】从0到1开发自动化测试框架(0基础也能看懂)
  • linux备份命令小记 —— 筑梦之路
  • vue项目(vue-cli)配置环境变量和打包时区分开发、测试、生产环境
  • Python 命名规范
  • 操作系统——2.操作系统的特征
  • 【计算机网络期末复习】第六章 应用层