DNS毒化污染

一.实验基础

kali;XP;物理机
kali,XP桥接到物理的无线网卡 并互通,且能与外网通

二.实验原理

XP能够正常访问外网某一网址(用百度为例),kali通过ARP欺骗,DNS欺骗,致使XP访问百度的页面变为kali伪造的页面。

三.实验步骤

1.修改 errtercap 的DNS配置文件
#vim /etc/ettercap/etter.dns ( A和PTR 指向的地址一般相同 )
DNS毒化污染
2.启动Apache服务器
#service apache2 start
3.启动 ettercap 图像化界面
#ettercap -G
ettercap进行接口设置
DNS毒化污染
ettercap进行攻击目标设置 将扫描到的地址 网关加入target1 目标主机加入target2

DNS毒化污染
启动中间人攻击arpspoof
DNS毒化污染
DNS毒化污染
在插件栏中,双击dnsspoof进行毒化
DNS毒化污染
4.在XP上进行验证
DNS毒化污染

四.防御

采用ARP防御。

注:

Hosts扫描时,若无显示
在XP上持续进行ping命令;或重启无线网卡