实战:DNS域名劫持与钓鱼

警告:本文演示的方法具有攻击性,请读者务必不可以身试法!

利用Kali Linux 系统内置的一款基于ARP地址欺骗的网络嗅探工具–Ettercap,对局域网内的 Windows 7 主机进行 DNS 域名劫持,从而使得受害主机访问某网站的域名时跳转到 Kali 攻击机指定的恶意网页,实现网络钓鱼攻击。

主机IP地址
Kali Linux192.168.40.131
Windows 7192.168.40.130
局域网网关192.168.40.2
环境说明

演示开始

此次我们要劫持的网站域名是百度www.baidu.com,正常页面显示如下:

打开 Kali 攻击机终端窗口,输入命令vim /etc/ettercap/etter.dns来编辑 ettercap 工具的 DNS 配置文件,增加一条新的A纪录,将www.baidu.com解析指向攻击者主机 IP 地址: 192.168.40.131(这里我设置的是 * 代表访问所有网站都会解析为: 192.168.40.131).

注:etter.dns 编辑方式

编辑:I
完成编辑:ESC
退出编辑::wq
图片[1]|实战:DNS域名劫持与钓鱼|桃派
etter.dns

执行命令service apache2 start 启动 Kali 虚拟机内置的 Apache 服务, 让目标机能够访问到被攻击机DNS劫持后的页面(默认为 Apache 的默认主页/var/www/html/index.html),在 Kali 中访问后页面如下:

图片[2]|实战:DNS域名劫持与钓鱼|桃派
apache2

域名劫持

在 Kali 终端输入命令ettercap -G打开 ettercap,选择网卡

图片[3]|实战:DNS域名劫持与钓鱼|桃派

扫描存活设备

图片[4]|实战:DNS域名劫持与钓鱼|桃派

将攻击的 Win 7 主机设置为 target 1,网关设置为 target 2,如下图所示:

图片[5]|实战:DNS域名劫持与钓鱼|桃派

最后选择插件,双击选择 dns_spoof,如下图所示:

图片[6]|实战:DNS域名劫持与钓鱼|桃派
图片[7]|实战:DNS域名劫持与钓鱼|桃派

打开ARP poisoning

图片[8]|实战:DNS域名劫持与钓鱼|桃派
图片[9]|实战:DNS域名劫持与钓鱼|桃派
图片[10]|实战:DNS域名劫持与钓鱼|桃派

DNS开始劫持,看一下靶机的 DNS 解析状态:

© 版权声明
THE END
喜欢就支持一下吧
点赞64赞赏
分享
评论 抢沙发
KALI·中国的头像|桃派

昵称

取消
昵称表情图片