使用KALI linux实现DNS劫持实验操作

准备工具:

1、KALI LINUX

2、windowns

桥接NAT网卡,自动获取IP

 

测试windowns上网无问题及查看IP地址

083e9512d704

打开KALI命令行,查找并编辑etter.dns文件

b993dd13d94c

5b4758794fda

在打开的命令行中输入I ,编辑完成后按ESC,:wq保存

编辑完成后保存

 

KALI打开ettercap-g工具

 

7a260c1e7cce

 

选择网口

c137f66eff17

c93362e40c38

 

扫描存活的主机

 

fb922ad0e2cd

 

98412d882966

 

9b9ea965d137

b58ba25419d9

 

1872c6181731

 

6f9d7e04f7ec

 

9a20937bce24

完成所有操作以后在命令行中启用apache2

e432f48591a4

 

最后就可以在WINDOWNS上访问网页,此时该网页就被劫持

 

eeda207d2db8

 

 

 

可以看到,PING访问回显的IP并不是真实网站的IP,而是KALI的IP地址

2150b68fed00

© 版权声明
THE END
点赞12赞赏分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容