首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Kali Linux实现DNS劫持

Kali Linux实现DNS劫持

作者头像
用户5921339
发布2025-05-20 16:44:02
发布2025-05-20 16:44:02
52400
代码可运行
举报
运行总次数:0
代码可运行

一、实验环境

序号

主机

IP地址

1

Kali Linux

192.168.15.139

2

Win10

192.168.15.132

3

Gateway(网关)

192.168.15.2

使用的工具是ettercap,主机须在同一局域网下

二、实验步骤

1.修改ettercap配置文件

代码语言:javascript
代码运行次数:0
运行
复制
$ sudo vim /etc/ettercap/etter.dns

添加如下信息,保存退出

2.启动Apache服务

代码语言:javascript
代码运行次数:0
运行
复制
$ sudo service apache2 start

3.启动ettercap,开始劫持DNS,-G参数是使用图形界面

代码语言:javascript
代码运行次数:0
运行
复制
$ sudo ettercap -G

a.使用快捷键【Ctrl+H】列出主机

b.使用快捷方式【Ctrl+S】扫描主机

c.添加靶机

将192.168.15.132(Win10)添加为Target1,

将192.168.15.2(网关)添加为Target2,

可使用快捷方式【Ctrl+T】查看修改

d.按照以下步骤激活dns_spoof插件

e.双击dns_spoof激活插件,待dns_spoof前面出现“*”号,dns劫持开始

f.在Win10电脑上访问目标url,如下图所示,原来的的网页已被劫持到自定义的网页上

此时,在ettercap控制台可以看到指定域名被解析到自定义的主机上

注意https的网址劫持不会成功,因为有证书加密认证,因此建议网络管理员将自己管理的网站设定为https,降低被网络攻击的可能性

最后,附上ettercap常用的快捷方式

今天的分享就到此结束了~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-05-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IT人家 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档