DNS劫持

环境win7 192.168.16.131
kail linux  192.168.16.128
step1:在攻击者电脑中搭建web服务
step2:在终端打开Ettercap的DNS文件 /etc/ettercap/etter.dns,在其中添加欺骗的a记录和rtp记录
step3:输入ettercap -G打开工具的终端
step4:然后进行网络主机扫描:sniff-》unified  sniffing,选择网卡
step5:然后查看带扫描到的信息:host-》scan for hosts
 
step6:点击host list查看主机
step6:查看网关:
其中192.168.16.2是网关,192.168.16.131是目标主机
step7:添加网关到target1,添加目标主机到target2
step8:mitm->arp posioing->勾选sniff remote 
step9:Plugins->manage the plugins->dns_spoof,双击选中它
step10:在菜单栏中点击start,点击start sniffing,开始进行ARP欺骗以及DNS劫持
step11:在攻击者的电脑中访问www.*.com的网页,会显示其他页面,over!!!

猜你喜欢

转载自www.cnblogs.com/yyhfirstblog/p/11644980.html