本內容純屬技術記錄,切勿用來做違法事情
環境
受害方:win 10
攻擊方:kali linux
ip
win 10:10.1.1.20
kali linux:10.1.1.128
網關:10.1.1.1
攻擊原理
兩臺電腦第一次聯系時,
第一臺會通過ARP廣播的形式來獲取對方mac地址
第二臺收到第一臺的ARP廣播報文后通過解析再單播應答回去
至此,兩臺電腦成功建立聯系;
假設有第三臺電腦獲得第一個ARP廣播報文的內容后,
多次向報文中的源ip單播應答
則第一臺將會把第三臺電腦誤認為是第二臺電腦
至此,攻擊成功。
準備工作
首先準備好一個網頁,如下
將該網頁放到如下位置
/var/www/html/
并改名為index.html
啟動Apache服務
systemctl start apache2
打開瀏覽器,檢查網頁是否正常運行
打開Ettercap的配置文件
leafpad /etc/ettercap/etter.DNS
在最后面加上下面這行,保存退出
*.com A 10.1.1.128
到了這里,準備工作都差不多搞定了
接下來,ping下win 10,可以ping通
DNS劫持
打開Ettercap工具
ettercap -G
確定網卡是自己的eth0后,點擊右上方的勾
接著,先停掉這個工具的運行,點擊放大鏡的圖標
再點擊下上面紅色框的圖標,就能發現win 10以及網關的ip
把網關ip給Target1,把win 10的ip給Target2
接著,選擇框中的圖標,點ARP poisoning選項
彈出來的界面全部勾上
點擊省略號---Plugins---Manage plugins
雙擊dns_spoof
這時候,就可以發動攻擊了
效果
win10用瀏覽器訪問百度,劫持成功!
訪問一個不存在的網站測試,劫持成功
再看后臺,訪問記錄統統捕獲
也就是說,不管現在這臺win10訪問什么網站都好,都只會訪問到部署好的頁面