DNS欺骗&嗅探监听

承接上一章,除了arp欺骗之外对的欺骗方法


a)使用kali,对dns文件进行编辑

使用的欺骗工具是ettercap。对dns文件编辑:

image

添加一个A记录,解释到kali自身:

image


b)进行欺骗

通过命令行模式打开图形界面,选择Unified sniffing以中间人的方式进行嗅探

image

选择网卡,开那个段上就选择那个段上的网卡

image

选择dns_spoof

image

c) 最后我们开始我们的dns欺骗,点击Start sniffing

然后我们的目标主机不管访问什么网站都会是我们刚开始设置的ip地址的网站


d) 结合CS

image

image

image

设置攻击脚本,前面有说设置icloud.com 的A记录,这里就跳过

image

已经解释到了,但是很卡,加载有点慢:

image

posted @ 2020-03-02 16:32  simon7s  阅读(678)  评论(0编辑  收藏  举报