Kali小实验--------ettercap局域网内DNS欺骗

无意间知道了这个叫中间人攻击,找了些教程自己搞了一遍。 切记只能局域网内测试,不能乱搞其他未知主机。 kali虚拟机需要桥接本地网卡,不然不在一个段上面,没办法实验。 Kali:172.16.11.107 win10:172.16.11.175 ettercap在kali中已经安装好的。 我的网关地址是1,所有就把1添加到1的位置,如果网关是其他,就选择其他ip添加到1就好。 我们要先去修改下DNS解析地址 vim /etc/ettercap/etter.dns

service apache2 start 我们启动下apache服务,后面如果DNS诱骗成功的话,..com的意思是所有的访问都换成我本地的apache页面 Apache页面修改位置 简单写一个就行

直接ok就行,默认都设置好了,下一步点击这个

双击一下这个变成*号即可。

这样所有连接就都欺骗过来了,但是只针对http的有用,https的貌似不行。我实验始终不成功。 成功的页面是这样的

并且网管也会收到告警,所以小心点弄。

免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。

经验分享 程序员 微信小程序 职场和发展