内网DNS劫持简单方法

热门标签

日主题主题

简洁、安全、稳定、响应式布局多功能模板。

¥10 现在购买

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!

首先我们要做一些准备工作:

1、Kali Linux作为发起攻击的机器,这个不多说,大家自行安装一下。

2、靶机安装Windows系统,这里我就用7了。。。

首先在Kali Linux上搭建一个WEB服务器,用于替换劫持的目标站点。

进入目录:

var/www/html

在这个目录下随便编写一个html网页命名为index.html吧,我们只是演示一下,没必要把站点弄的那么隆重:

内网DNS劫持简单方法

查看Kali Linux的本机IP以及启动Apache服务器:

ifconfig/etc/init.d/apache2 start

如图所示:

内网DNS劫持简单方法

可以先在Kali Linux上打开我们的刚搭建好的html页面看下:

内网DNS劫持简单方法

确定WEB服务运行正常后,接着我们编辑ettercap的配置文件:

etc/ettercap/etter.dns

如图:

内网DNS劫持简单方法

可以看到在这个配置文件中ettercap已经给了一个DNS劫持的范例,这里假设接下来我们准备欺骗baidu.com根域名下面的所有子域名,可以如图这样编写一个规则:

内网DNS劫持简单方法

现在我们在Kali Linux中找到这款名叫ettercap的工具:

内网DNS劫持简单方法

运行ettercap,初始界面是这样子的:

内网DNS劫持简单方法

首先点击Sniff-Unified sniffing:

内网DNS劫持简单方法

选择我们的网卡,这里我是eth0:

内网DNS劫持简单方法

接着点击Hosts-Hosts list:

内网DNS劫持简单方法

可以看到这里已经嗅探到了我们的靶机信息:

内网DNS劫持简单方法

右键靶机信息,点击Add to Target 1:

内网DNS劫持简单方法

接着选择Mitm-ARP poisoning:

内网DNS劫持简单方法

勾选Sniff remote connections:

内网DNS劫持简单方法

接着选择Plugins-Manage the plugins:

内网DNS劫持简单方法

最后选择dns_spoof这个插件双击运行,开始进行DNS劫持:

内网DNS劫持简单方法

现在我们来看看靶机上访问百度的域名是一个什么样的效果:

内网DNS劫持简单方法

可以看到baidu.com这个根域名下面的所有子域名都被我们劫持到了我们事先准备好的一个html页面上。

写在最后:

1、实际使用这个方法利用起来的话,有一个比较大的弊端就是使用SSL尤其是配置了HSTS的网站,劫持并不是每次都有效果,就比如baidu.com现在首页是强制SSL的,有时候劫持效果最好也只是让它不能访问。。。所以说一定程度上给网站配置SSL还是能起到一定保护作用的。

2、此方法只适用于简单的内网环境,比如在同一个WIFI环境下,这种方法劫持的成功率是最高的,但实际放到某些复杂的网络上说,这个方法就不尽如人意了,比如网关的限制,再比如各种防火墙、杀毒软件的保护,这些都是瓶颈。。。

本文最后更新于2018年7月17日,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
标签:

未经允许不得转载:作者:yxy021598, 转载或复制请以 超链接形式 并注明出处 红柳客
原文地址:《内网DNS劫持简单方法》 发布于2018-07-17

分享到:
赞(0) 打赏

评论 抢沙发

6 + 6 =


内网DNS劫持简单方法

长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

Vieu4.0主题
专业打造轻量级个人企业风格博客主题!专注于前端开发,全站响应式布局自适应模板。
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册