这次,我们使用Kali 进行简单的DNS劫持, 使目标用户访问我们预先设置好的网页
启动服务
kali自带了一个Apache服务器, 我们启动他就可以了
1.输入service apache2 start
, 用于启动Apache服务
2.打开浏览器输入http://127.0.0.1:80, 看到如下页面,则代表Apache服务器已启动
修改Ettercap配置文件
使用Ettercap进行DNS劫持之前,我们还需要修改一个Ettercap的配置文件
1.向终端中输入mousepad /etc/ettercap/etter.dns,从而Ettercap配置文件
向文件末尾添加如下数据:
* A IP地址
* PTR IP地址
添加完成之后, 保存文件
启动Ettercap
1.向终端中输入ettercap -G, 从而启动Ettercap
2.选择监听的网卡
3.扫描该网段下的主机
4.切换到主机列表,并且添加网关和目标主机
5.点击MITE按钮, 勾选远程控制模组
6.点击菜单按钮, 选择模组
7.启动程序,开始欺骗
目标主机状态
欺骗开始之后,目标主机访问任何网页,都是我们预先设定好的内容
文章评论