本內(nèi)容純屬技術(shù)記錄,切勿用來做違法事情
環(huán)境
受害方:win 10
攻擊方:kali linux
ip
win 10:10.1.1.20
kali linux:10.1.1.128
網(wǎng)關(guān):10.1.1.1
攻擊原理
兩臺電腦第一次聯(lián)系時,
第一臺會通過ARP廣播的形式來獲取對方mac地址
第二臺收到第一臺的ARP廣播報文后通過解析再單播應(yīng)答回去
至此,兩臺電腦成功建立聯(lián)系;
假設(shè)有第三臺電腦獲得第一個ARP廣播報文的內(nèi)容后,
多次向報文中的源ip單播應(yīng)答
則第一臺將會把第三臺電腦誤認為是第二臺電腦
至此,攻擊成功。
準(zhǔn)備工作
首先準(zhǔn)備好一個網(wǎng)頁,如下
將該網(wǎng)頁放到如下位置
/var/www/html/
并改名為index.html
啟動Apache服務(wù)
systemctl start apache2
打開瀏覽器,檢查網(wǎng)頁是否正常運行
打開Ettercap的配置文件
leafpad /etc/ettercap/etter.DNS
在最后面加上下面這行,保存退出
*.com A 10.1.1.128
到了這里,準(zhǔn)備工作都差不多搞定了
接下來,ping下win 10,可以ping通
DNS劫持
打開Ettercap工具
ettercap -G
確定網(wǎng)卡是自己的eth0后,點擊右上方的勾
接著,先停掉這個工具的運行,點擊放大鏡的圖標(biāo)
再點擊下上面紅色框的圖標(biāo),就能發(fā)現(xiàn)win 10以及網(wǎng)關(guān)的ip
把網(wǎng)關(guān)ip給Target1,把win 10的ip給Target2
接著,選擇框中的圖標(biāo),點ARP poisoning選項
彈出來的界面全部勾上
點擊省略號---Plugins---Manage plugins
雙擊dns_spoof
這時候,就可以發(fā)動攻擊了
效果
win10用瀏覽器訪問百度,劫持成功!
訪問一個不存在的網(wǎng)站測試,劫持成功
再看后臺,訪問記錄統(tǒng)統(tǒng)捕獲
也就是說,不管現(xiàn)在這臺win10訪問什么網(wǎng)站都好,都只會訪問到部署好的頁面