小言_互联网的博客

DNS污化攻击

326人阅读  评论(0)

DNS的污化

实验环境:一台kali虚拟机,一台win7虚拟机(靶机),桥接到物理网卡,并且互通。
第一步
修改ettercap的配置文件=>vim /etc/ettercap/etter.dns(A和PTR指向的地址一般相同)

第二步
启动Apache服务器 service apache2 start

第三步
启动ettercap图形化界面


第四步
扫描网络中的主机

第五步
添加主机,target1是网关,target2是目标主机


第六步
启动中间人攻击arpspoof

第七步

在插件栏中,双击dnsspoof进行毒化

第八步
进入win7虚拟机验证,随意打开一个网址,都会显示apache2的界面

                          -仅在实验环境下进行,切勿随意使用!!!! 

转载:https://blog.csdn.net/qq_43659378/article/details/109632578
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场