(2)靶机一个,用于欺骗其DNShtml
实验步骤:linux
一、连入局域网中,必定要选择桥接模式;配置固定的IP和网关和DNSapache
#vim /etc/network/interfacesvim
#vim /etc/resolv.conf服务器
#service networking restart网络
#ping 172.16.122.43 //网关工具
#ping 172.16.122.1 //靶机spa
ettercap是在linux下运行的 。它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。2、首先设置etter.dns文件,使用locate定位etter.dns插件
#locate etter.dnsrest
三、编辑文件把须要欺骗的域名指向到本地地址。
#vim /etc/ettercap/etter.dns
在最后添加一个A记录和PTR记录——指向本机
*.qq.com A ip
*qq.com PTR ip
4.打开本地HTTP服务
#vim /var/www/html/index.html
启动apache服务
#/etc/init.d/apache2 start或#service apache2 start
5.打开图形化ettercap-graphical
或经过命令
#ettercap -G
6.选择嗅探模式
7.选择网络接口
8.扫描存活的主机
172.16.122.1——网关
172.16.122.43— —靶机
9.把目标主机添加到目标1
注意:为了实验作出效果;能够将本机IP添加进去!!!
把网关地址添加到目标2
注意:一般都是将网关添加到TARGET2中
10.双击激活dns_spoof插件
11.选择ARP中间人攻击方式
12.开始欺骗攻击
13.在目标主机上面访问baidu域名的时候,域名的IP地址已经被串改了。