一、实验环境
序号 | 主机 | IP地址 |
---|---|---|
1 | Kali Linux | 192.168.15.139 |
2 | Win10 | 192.168.15.132 |
3 | Gateway(网关) | 192.168.15.2 |
使用的工具是ettercap,主机须在同一局域网下
二、实验步骤
1.修改ettercap配置文件
$ sudo vim /etc/ettercap/etter.dns
添加如下信息,保存退出
2.启动Apache服务
$ sudo service apache2 start
3.启动ettercap,开始劫持DNS,-G参数是使用图形界面
$ sudo ettercap -G
a.使用快捷键【Ctrl+H】列出主机
b.使用快捷方式【Ctrl+S】扫描主机
c.添加靶机
将192.168.15.132(Win10)添加为Target1,
将192.168.15.2(网关)添加为Target2,
可使用快捷方式【Ctrl+T】查看修改
d.按照以下步骤激活dns_spoof插件
e.双击dns_spoof激活插件,待dns_spoof前面出现“*”号,dns劫持开始
f.在Win10电脑上访问目标url,如下图所示,原来的的网页已被劫持到自定义的网页上
此时,在ettercap控制台可以看到指定域名被解析到自定义的主机上
注意:https的网址劫持不会成功,因为有证书加密认证,因此建议网络管理员将自己管理的网站设定为https,降低被网络攻击的可能性。
最后,附上ettercap常用的快捷方式
今天的分享就到此结束了~