ARP-Ettercap dns劫持

1.什么是DNS

1.概念

DNS是Domain Name System的缩写, 我们称之域名系统。首先它是远程调用服务,本地默认占用53端口,它本身的实质上一个域名和ip的数据库服务器,他要完成的任务是帮我们把输入的域名转换成ip地址,之后通过ip寻址连接目标服务器。

2.工作过程

当访问一个网站时系统将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有那么才会向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,在你的系统收到解析地址以后将使用该IP地址进行访问,同时将解析缓存到本地的DNS缓存中。

2.什么是DNS劫持

1.概念

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。

2.ettercap劫持的原理

局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器

3.DNS常用命令讲解

1.查看DNS缓存表

ipconfig /displaydns

![image-20240929001409522](7.Ettercap dns劫持/image-20240929001409522.png)

查询到马士兵网站的地址如下

![image-20240929001457899](7.Ettercap dns劫持/image-20240929001457899.png)

2.获取DNS地址:

2.刷新DNS缓存

用于清除dns缓存

3.ARP-DNS欺骗攻击步骤

注意:这个用于欺骗http协议的网站基本上都能成功,https有时可以欺骗成功,有时不行。

1.kali开启apache服务

![image-20240929001610415](7.Ettercap dns劫持/image-20240929001610415.png)

2.浏览器访问Apache的首页

假设该网站拿来作为钓鱼网站。

![image-20240929001633884](7.Ettercap dns劫持/image-20240929001633884.png)

3.编辑ettercap配置文件

1.进入配置文件位置

2.复制原有的配置文件(环境恢复比较方便)

![image-20240929001733802](7.Ettercap dns劫持/image-20240929001733802.png)

3.设置dns劫持配置文件

添加如下内容,用于作为ettercap的dns解析,只要解析任何域名地址,就会返回这个kali的ip,即钓鱼网站的ip

![image-20240929001842920](7.Ettercap dns劫持/image-20240929001842920.png)

4.ettercap劫持命令讲解

5.靶机访问以下网站确认环境正常

目前访问的域名是正常的网站。

![image-20240929002244857](7.Ettercap dns劫持/image-20240929002244857.png)

6.执行劫持命令

![image-20240929002339781](7.Ettercap dns劫持/image-20240929002339781.png)

7.分析日志

8.靶机访问以下网站查看攻击效果

会发现此时访问马士兵的域名是kali的ip.

![image-20240929002415821](7.Ettercap dns劫持/image-20240929002415821.png)

此时访问马士兵的域名发现变成了钓鱼网站。

![image-20240929002709484](7.Ettercap dns劫持/image-20240929002709484.png)

9.停止劫持

10.恢复dns劫持,刷新dns缓存即可。

11.靶机访问以下网站查看环境是否恢复正常

此时ping可以发现ip恢复正常。

![image-20240929003031454](7.Ettercap dns劫持/image-20240929003031454.png)

12.恢复kali环境

1.进入配置文件位置

2.复制dns文件到新文件

备份这个配置好dns的到etter.dns2文件下。

3.还原dns配置文件

保存好配置的dns文件后,可以还原成初始配置。

4.课堂小结

参考:ARP-Ettercap dns劫持.xmind

Last updated