局域网DNS劫持
局域网DNS劫持是很实用的实战性技能,通过劫持目标机器的dns使得目标访问的域名跳转到我们设置的地址,从而达到欺骗、钓鱼。
¶DNS
决定我们的域名指向的ip地址,基于UDP的应用层协议
访问www.baidu.com
查询本地的host,若找到www.baidu.com对应的ip,则访问ip
没有找到则向远程的dns服务器(顶域、根域)迭代或递归查询
¶实操
攻击机:Kali linux 192.168.3.134
靶机:windows7(随意) 192.168.3.135
使用工具:ettercap
开始
vim /etc/ettercap/etter.dns
编辑ettercap的dns设置
特别地 这里有关dns记录类型
我们做dns劫持的时候一般是用A记录
把r0cky.xyz重定向到kali linux
终端输入ettercap -G 启动图形界面
Hosts>Hostlist>search 查找主机
把网关192.168.3.1 add to target 1
把目标机器 192.168.3.135 add to target 2
选择arp poisoning
sniff remote connections打勾 >OK
选择Plugins选择启动dns_spoof插件
查看效果
成功解析到了kali linux的http服务器
我们也可以跳转到自己做好的钓鱼页面 例如flash升级页面 配合免杀的马进行钓鱼