DNS毒化污染
一.实验基础
kali;XP;物理机
kali,XP桥接到物理的无线网卡 并互通,且能与外网通
二.实验原理
XP能够正常访问外网某一网址(用百度为例),kali通过ARP欺骗,DNS欺骗,致使XP访问百度的页面变为kali伪造的页面。
三.实验步骤
1.修改 errtercap 的DNS配置文件
#vim /etc/ettercap/etter.dns ( A和PTR 指向的地址一般相同 )
2.启动Apache服务器
#service apache2 start
3.启动 ettercap 图像化界面
#ettercap -G
ettercap进行接口设置
ettercap进行攻击目标设置 将扫描到的地址 网关加入target1 目标主机加入target2
启动中间人攻击arpspoof
在插件栏中,双击dnsspoof进行毒化
4.在XP上进行验证
四.防御
采用ARP防御。
注:
Hosts扫描时,若无显示
在XP上持续进行ping命令;或重启无线网卡