当前位置:文档之家› dns劫持测试过程

dns劫持测试过程

DNS劫持测试
一、测试环境及软件
(1)受害者ip:192.168.3.116
入侵者ip:192.168.3.201
网关ip:192.168.3.1
(2)需要的软件
一台Kali-liunx攻击机和受害者机器(系统随意)二测试目的:检测dns污染、劫持
三、测试配置及流程
(1)修改ettercap DNS文件。

(修改为攻击机的地址)
文件目录:/etc/ettercap/etter.dns
保存一下。

在终端输入/etc/init.d/apache2 start
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下hello.html 改成黑页root@kali-test:/var/www/html# vim index.html
在终端输入ettercap -G来进入ettercap的图形界面
root@kali-test:/etc/init.d# ettercap -G
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team
点击Unfied sniffing来选择网卡(注意这不是无线网卡)点确定就好
选择Hosts>scan for hosts就是扫描主机
我们选择Hosts>Hostlist
鼠标点击192.168.3.1
再点Add to Target 1
再选择192.168.3.12Add to Target 2
OK我们已经都配置好了,点击mitm>arp poisoning 第一个打√ 确定
我们点plugins>mangge the plugins
双击dns_spoof
点击strat>start sniffing开始DNS欺骗
现在来测试下
在192.168.3.12上访问
浏览器安全做的也不错啊,,,,可以检测出来不安全。

我添加信任继续。

劫持成功。

关闭劫持,退出ettercap
再次去访问(等一会解析耗时间)
五、测试结果
Ids检测log(告诉信息是有人伪装为192.168.3.1了,注意有人恶搞DNS了)
劫持前:
劫持后:
一个硬件设备mac地址会变吗?
六、测试结果:
IDS策略正常,能检测出DNS污染、劫持等。

相关主题