实验背景
利用ettercap进行DNS欺骗,攻击者冒充域名服务器,也就是把查询的IP地址设为攻击者
的IP地址,这样用户上网就只能看到攻击者设计的网页。
实验设备
一个网络 net:cloud0
一台模拟黑客主机 kali
一台靶机 windows 主机
实验拓扑

实验步骤
靶机访问 http://www.baidu.com

靶机查看 IP 以及 DNS 服务器


开启kali,查看IP地址

打开ettercap的DNS文件进行编辑

将光标移到图示位置,输入 a 即可进行编辑

设置被访问的域名网站,*表示匹配所有域名,A表示ipv4的域名解析,PTR表示反向域名解析,将域名所对应的地址设为攻击者的IP地址,最后 ESC + :wq 保存

vim /var/www/html/index.html 进入并修改这个页面(欺骗成功显示给靶机的页面)

启动 kali 自带的 apache 服务器

在 root 权限下输入ettercap -G打开 ettercap

Sniff-->Unified sniffing

选择网卡

Hosts-->Hosts list 查看主机列表

Hosts-->Scan for hosts 扫描主机

靶机网关 IP 设置为 Target 1

靶机 IP 设置为 Target 2

Mitm-->ARP posoning 进行ARP欺骗攻击

勾选 Sniff remote connections 进行嗅探

Plugins-->Manage the plugins 配置插件

双击 dns_spoof 直至出现 *

Start-->Start sniffing 开始 DNS 欺骗

实验结果
靶机打开任意网站都显示 kali 主机上刚刚制作的页面
靶机再次访问 http://www.baidu.com

靶机查看IP以及DNS服务器,发现其域名已经被劫持
