目的:通过kali使得目标计算机不管输入什么网址,都进入我们自定义的一个页面
一:DNS介绍
本次测试之前要把靶机重启(因为本地DNS缓存已经存在)
除了ARP缓存攻击,还可欺骗域名服务器(DNS)的缓存条目(从域名到IP地址的映射)
我们需要实现当目标访问某些特定网页时,我们把这些流量转发到一个被我们控制的站点
ARP:解析协议处理的是IP和MAC地址之间的关系
DNS:映射处理的是www.XXX.com之类的域名解析到相应的IP地址上
思路:让他人访问www.XXX.com时,本地DNS域名解析服务器将该域名指向我们kali的ip。那么他人会自动连接到我们kali设置的冒牌baidu网页
二:实战
sudo service apache2 start
注:
首先kali上开启Apache2服务(建立重定向的山寨页面)
sudo cp index.html /var/www/html
注:
我们要在这里kali的apache2服务器中放入我们冒牌的baidu网页.其中index.html是自己自定义的网页(自己写或者百度)
sudo vim /etc/ettercap/etter.dns
注:
配置ettercap的dns域名解析文件(配置dns本地域名服务器)
4.进行配置
添加:
星号 A 192.168.31.206
星号 PTR 192.168.31.206
注:
先点击a才能进行编辑
编辑完成后
(1).点击esc
(2).输入:wq!
(3).回车
5
.sudo ettercap -G
操作步骤:
A.点击对号
B.依次点击 : 三个点——>Plugins——>Manage Plugins进入如下界面
右键dns_spoof点击Activate
C.依次点击 三个点——>Hosts——>Scan for hosts
D.点击如图
选择网关(末尾是1)add to Target1
选择目标ip add to Target2
E.点击如图——>点击ARP…