网络安全-内网DNS劫持-ettercap

这篇具有很好参考价值的文章主要介绍了网络安全-内网DNS劫持-ettercap。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网络安全-内网DNS劫持-ettercap

前言
一,我也是初学者记录的笔记
二,可能有错误的地方,请谨慎
三,欢迎各路大神指教
四,任何文章仅作为学习使用
五,学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为

重要的事情说几次
玩出事了,无论你做了几层NAT
几层代理,都能抓到你
相信中央相信党,犯罪没有好下场

什么是DNS呢
DNS就是你访问网站,比如百度,你知道百度的域名www.baidu.com,但是你并不知道他全国各地的他那个那个IP位于哪里

那么DNS就会这个去查找对应的IP以及域名给你解析让你正常的上网

准备环境

这个里面的文件夹全部拉进去kali的桌面即可,准备好的劫持的环境

链接:https://pan.baidu.com/s/1c0McUZsExJIA9tUbBxgGwg?pwd=w8by 
提取码:w8by 
--来自百度网盘超级会员V4的分享

网络安全-内网DNS劫持-ettercap
网络安全-内网DNS劫持-ettercap

双击点开index.html
这个就是提前做好的仿真的假的qq邮箱的网页
给你们看看源代码
网络安全-内网DNS劫持-ettercap
网络安全-内网DNS劫持-ettercap

大概就这样,现实中会做的更加逼真
剩下有些是网页参数长度什么的就没截图了

路径:然后点击我的计算机,找到文档系统
找到var
找到www	
找到html
然后把环境里面的文件全部粘贴进去(有重复的就替换掉)
全部哈

网络安全-内网DNS劫持-ettercap

Ettercap

一个集成在kali里面的攻击工具
可以执行arping,dns劫持等
(学过数通的就可以看懂这个了)

首先准备一个欺骗的页面
那么劫持成功后,无论访问什么网页都会成为这个你劫持的界面。

最简单的操作就是你新建一个txt然后自己写内容,然后改index或者html,反正知道原理怎么搞的就行

网络安全-内网DNS劫持-ettercap

首先在kali里面启动apache
systemctl start acache2
这个就是可以理解为linux里面用来建立网页的一个工具

然后找到这个目录下的index.html
这个是初始的

/var/www/html
这个是kali下的web的根目录
然后去到图形化界面,用浏览器打开搜索栏输入127.0.0.1可以看到这个

网络安全-内网DNS劫持-ettercap

这个是自己写的“假”的病毒文件,并不是真的qq邮箱

网络安全-内网DNS劫持-ettercap
这个是这个ettercap这个工具下载的界面

执行vim /etc/ettercap/etter.dns
网络安全-内网DNS劫持-ettercap
会弹出来这个东西
网络安全-内网DNS劫持-ettercap

这个A是本机地址的意思,auto前面的*是通配符的意思
然后输入esc,shift + :,然后输入wq保存退出即可

运行脚本

java -jar monitor.jar

网络安全-内网DNS劫持-ettercap
然后就已经再开始解压和运行了

功能是用来监听
监听就一直放着就行了
不用去管它的命令行网络安全-内网DNS劫持-ettercap
在浏览器输入即可看见一会钓鱼用的账号密码
浏览器:localhost:8080/list
网络安全-内网DNS劫持-ettercap

在实际情况下,这个页面会做的很逼真,跟真的一模一样,也会这个你输入了错误的密码进不去
只有真的才能进去
但是你输入过的任何东西都会被记录下来
所以输入账号密码的时候记得看好
这个域名,网站是不是真的
这个只是测试的,那么现在我要去劫持dns
然后让其他机器上网的时候也弹出来这个
然后他输入了什么我这都能记录到
完成钓鱼

网络安全-内网DNS劫持-ettercap

物理机也可以打开(因为网络是通的)
因为我对内网做了信任+这个是我手动的并不是恶意的,所以没报错,有些电脑可能会提示这个网站钓鱼非法不安全,左上角的搜索框已经显示了不安全了

使用ettercap劫持DNS

网络安全-内网DNS劫持-ettercap
这个软件是用来劫持dns的,kali已经内置好了
直接输入这个

ettercap -G   即可打开

网络安全-内网DNS劫持-ettercap

点这个钩,代表立刻运行这个软件

网络安全-内网DNS劫持-ettercap
然后点这个搜索的放大镜,意思是去扫描一下
然后再点击放大镜右边的那个长得像书本的
网络安全-内网DNS劫持-ettercap

这个是扫描出同网段的全部主机
我这个环境下
本机ip为192.168.248.136
网关ip为192.168.248.1
受攻击ip为192.168.248.134

网络安全-内网DNS劫持-ettercap
攻击了第一个之后就选择第二个被攻击的主机IP,然后选择add to traget 2
成功了之后下面会有输出的
网络安全-内网DNS劫持-ettercap

到这还没完呢

在网络中是分二三层的,或许也有可能听不懂

在二层有个协议叫做ARP,它是用来发现IP的
那么现在我们dns劫持了
就需要骗他说我们才是真正的网关
那么这个过程叫做ARP欺骗
在kali里面使用的是arping

网络安全-内网DNS劫持-ettercap
点这个地方
网络安全-内网DNS劫持-ettercap
两个都要勾选上

Optional parameters:可算参数
Sniff remote connections 远程连接
Only poison one-way 仅单向攻击

Manage plugins

网络安全-内网DNS劫持-ettercap
按照照片的箭头来选择,这个叫做中间人攻击
网络安全-内网DNS劫持-ettercap
这个地方需要双击

send spoofed dns replies 发送欺骗的dns回复

然后上面的步骤已经做完了,大功告成

网络安全-内网DNS劫持-ettercap
通过查看win10的浏览器,我无论打开任何的网址,都是谈出来这个界面
到这,dns就劫持完成了文章来源地址https://www.toymoban.com/news/detail-487413.html

到了这里,关于网络安全-内网DNS劫持-ettercap的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全入门学习第十课——DNS欺骗

    域名系统(英文:Domain Name System,缩写:DNS) 是互联网的一项服务。 作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。 我们本地的计算机在接入网络的时候,都会自动分配一个DNS服务器的IP地址,这个DNS服务器叫做本地

    2024年02月06日
    浏览(51)
  • ARP渗透与攻防(五)之Ettercap劫持用户流量

    系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 项目官网:http://ettercap.github.io/ettercap/index.html EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于Etter

    2024年02月02日
    浏览(37)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(46)
  • 网络安全(黑客)内网渗透基础知识

    0x01 内网概述 内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。 内网是封闭型的,它可以由办公

    2024年02月13日
    浏览(59)
  • 【网络安全】Seeker内网穿透&追踪定位

    首先我们来说一下定位原理,首先我们需要在本地虚拟机上利用seeker生成一条链接,但是该链接只允许本地访问,无法在互联网上被其他用户访问。 而我们每个人用的手机、电脑、平板也可以看成一个内网,无法访问到本地虚拟机,两者互不相通。要想实现两者互通,需要利

    2024年02月06日
    浏览(44)
  • 【HUST】网安|计算机网络安全实验|实验二 DNS协议漏洞利用实验

    写在最前: 这是我个人的实验记录,实现方式有很多种,多台虚拟机更容易做netwox。 认真整理和记录了一下容易出问题的地方。 代码仓库开了。 HUST计算机网络安全实验_Gitee Github docker使用 建立实验环境 普通用户: seed 密码:dees 超级用户:root 密码:seedubuntu Network(bridge):

    2024年02月04日
    浏览(53)
  • DNS、DNS劫持与HTTPDNS:原理、应用与安全分析

    DNS的工作原理主要包括以下几个步骤: 用户在浏览器中输入域名,浏览器会先检查本地DNS缓存是否有该域名对应的IP地址。如果有,直接返回IP地址,解析过程结束。 如果本地缓存没有,浏览器会向本地配置的DNS服务器(通常是ISP(Internet Service Provider,互联网服务提供商)的

    2024年04月15日
    浏览(66)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(56)
  • 机器学习和深度学习检测网络安全课题资料:XSS、DNS和DGA、恶意URL、webshell

    XSS 机器学习识别XSS实践 使用深度学习检测XSS 使用深度学习检测XSS(续) DNSDGA检测 使用CNN检测DNS隧道 探秘-基于机器学习的DNS隐蔽隧道检测方法与实现 DNS Tunnel隧道隐蔽

    2024年02月02日
    浏览(44)
  • 内网安全——代理技术Socks5&网络通讯&控制上线

    目录 (一)前置知识 0x01 单机——防火墙之限制出入站 常见主机配置不出网的方式

    2023年04月23日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包