r0ckyzzz's Blog.

局域网DNS劫持

Word count: 318Reading time: 1 min
2020/02/22 Share

局域网DNS劫持

局域网DNS劫持是很实用的实战性技能,通过劫持目标机器的dns使得目标访问的域名跳转到我们设置的地址,从而达到欺骗、钓鱼。

DNS

决定我们的域名指向的ip地址,基于UDP的应用层协议

访问www.baidu.com
查询本地的host,若找到www.baidu.com对应的ip,则访问ip
没有找到则向远程的dns服务器(顶域、根域)迭代或递归查询

实操

攻击机:Kali linux 192.168.3.134
靶机:windows7(随意) 192.168.3.135
使用工具:ettercap

开始

vim /etc/ettercap/etter.dns
编辑ettercap的dns设置
upload successful

特别地 这里有关dns记录类型

upload successful

我们做dns劫持的时候一般是用A记录

upload successful

把r0cky.xyz重定向到kali linux

终端输入ettercap -G 启动图形界面

upload successful

Hosts>Hostlist>search 查找主机

upload successful
把网关192.168.3.1 add to target 1
把目标机器 192.168.3.135 add to target 2

upload successful

选择arp poisoning

upload successful

sniff remote connections打勾 >OK

选择Plugins选择启动dns_spoof插件

upload successful

查看效果

upload successful

upload successful

成功解析到了kali linux的http服务器

我们也可以跳转到自己做好的钓鱼页面 例如flash升级页面 配合免杀的马进行钓鱼

CATALOG
  1. 1. 局域网DNS劫持
    1. 1.1. ¶DNS
    2. 1.2. ¶实操