Dns劫持

浏览器是如何工作的。

DNSpng.png

操作环境:kali linux2.0 软件:ettercap 192.168.0.137

受害机器:windows7专业版 64位 192.168.0.109

受害者IP地址:

winIP.png

操作环境IP地址:

kaIP.png

目的:受害机器输入百度网址,自动转向kali架设好的web服务器。

启动kali的WEB服务器:

service nginx start

规定ettercap欺骗的规 则,终端输入:

vi /etc/ettercap/etter.dns

第一个参数是规定的域名,第二个则是域名解析类型,第三个是自定义转向的IP地址。

dnss.png

域名解析类型:

A记录:地址记录,用来指定域名的IPv4地址,如果需要将域名指向一个IP地址,就需要添加A记录。

CNAME: 如果需要将域名指向另一个域名,再由另一个域名提供ip地址,就需要添加CNAME记录。

TXT:在这里可以填写任何东西,长度限制255。绝大多数的TXT记录是用来做SPF记录(反垃圾邮件)。

NS:域名服务器记录,如果需要把子域名交给其他DNS服务商解析,就需要添加NS记录。

AAAA:用来指定主机名(或域名)对应的IPv6地址(例如:ff06:0:0:0:0:0:0:c3)记录。

MX:如果需要设置邮箱,让邮箱能收到邮件,就需要添加MX记录。

添加自定义规则:

baa.png

保存后启动工具:ettercap 选项 sniff-Unified sniffing

etter.png

选择网卡 OK.png

扫描局域网主机 hosts.png TIM截图20180407195910.png TIM截图20180407195832.png TIM截图20180407200020.png TIM截图20180407200055.png TIM截图20180407200128.png TIM截图20180407200155.png TIM截图20180407200506.png TIM截图20180407200613.png

然后开始劫持:

TIM截图20180407200231.png

百度的IP地址已经变成了kali的,证明劫持成功。

TIM截图20180407201120.png

总结:DNS劫持危害很大,可以将正规网站转向钓鱼网站盗取用户账号密码;也可以进行植入广告,影响用户上网可以安装网络防火墙或者安全卫士等进行防御。