DNS劫持与wireshark分析
目录
一、实验目的
二、实验所需软件:
三、实验内容(实验步骤、测试数据等)(以下操作需要截图)
第一部分,使用ettercap图形化界面进行arp攻击
1.1打开ettercap,先进行host scan
1.2打开host list,添加目标
1.3点击ARP poisoning
1.4 arp欺骗成功
第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。
2.1在arp欺骗上,进行dns劫持
2.2进行更改文件/etc/ettercap/etter.dns
2.3打开apache服务
2.4打开浏览器,输入127.0.0.1
2.5开始dns欺骗
2.6点击Plugins
2.7点击Manage plugins
2.8双击dns_spoof出现*号代表选中
2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net
2.10打开浏览,输入wangcf.blog.csdn.net
第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。
3.1打开wireshark
3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表
3.3紧接着开启wireshark进行抓包,过滤arp
3.4在xp上ping wangcf.csdn.net
3.5wireshark抓包
四、实验体会
一、实验目的
熟练掌握中间人攻击与ARP攻击,熟练使用wireshark、arpspoof、ettercap
二、实验所需软件:
工具软件:ettercap,wireshark
三、实验内容(实验步骤、测试数据等)(以下操作需要截图)
kali:192.168.141.128 xp:192.168.141.138 网关:192.168.141.2
查看xp网络:
查看xp的原本arp:
查看kali网络:
第一部分,使用ettercap图形化界面进行arp攻击
1.1打开ettercap,先进行host scan
1.2打开host list,添加目标
192.168.141.138 target1(目标ip)
192.168.141.2 target2(网关)
1.3点击ARP poisoning
1.4 arp欺骗成功
本部分实验可能用到的命令
1. Sniff->unified sniffing
2. Hosts-> scan for hosts -> hosts list
3. Add 网关地址 to target1
4. Add 靶机地址 to target2
5. Mitm->arp poisoning(勾选sniff remote connections)
6. Start sniffing
第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。
2.1在arp欺骗上,进行dns劫持
2.2进行更改文件/etc/ettercap/etter.dns
添加* A 192.168.141.128,让所有的网络访问,都转移到kali机上
vim /etc/ettercap/etter.dns
按E
然后按i进行更改
最后按esc返回正常状态,按shift加:,输入wq,保存退出
2.3打开apache服务
service apache2 start
2.4打开浏览器,输入127.0.0.1
2.5开始dns欺骗
回到ettercap
2.6点击Plugins
2.7点击Manage plugins
2.8双击dns_spoof出现*号代表选中
2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net
发现,回应ip是kali的ip
2.10打开浏览,输入wangcf.blog.csdn.net
发现网络是kali的apache
第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。
3.1打开wireshark
3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表
3.3紧接着开启wireshark进行抓包,过滤arp
3.4在xp上ping wangcf.csdn.net
3.5wireshark抓包
四、实验体会
实验比较简单,需要加强练习。
DNS劫持与wireshark分析相关推荐
- ios开发防止App被抓包(一句话实现iOS应用底层所有网络请求拦截(如ajax请求拦截),包含http-dns解决方法,有效防止DNS劫持,用于分析http,https请求,禁用/允许代理,防抓包)
ZXRequestBlock 安装 通过CocoaPods安装 pod 'ZXRequestBlock' 手动导入 将ZXRequestBlock拖入项目中. 导入头文件 #import " ...
- 第33篇:DNS劫持攻击原理讲解及溯源分析的常规步骤
Part1 前言 在世界杯举办期间,DNS劫持事件估计会和链路劫持事件一样,风险提升很多.上期分享了一篇<第32篇:某运营商链路劫持(被挂博彩页)溯源异常路由节点(上篇)>,本期就讲一 ...
- 国内DNS劫持与污染状况分析
在G+上碰到了出现DNS相关问题的网友,于是今天又测试了一下DNS的现状.整个过程很简单,只需一个命令即可:nslookup 在Windows的命令提示符下测试,基本的格式为: 1 nslookup ...
- 路由dns劫持,路由器DNS劫持简单实现和防范分析
路由器DNS劫持变的越来越普遍.目前来说,这种技术是比较高端的一种方式,非接触随时可控,可以直接劫持你的站点跳转到一些非可信网站.一般用户很难觉察到,就算觉察到了取证举报更难.这里,我用最简单简单的方 ...
- 上海电信DNS劫持事件[含技术分析]
据本人查证,上海电信在近一个月内对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用上海电信宽带接入的朋友可能最近也 ...
- Windows实验——DNS劫持演练
一.实验环境 钓鱼网站:虚拟机Windows Server 2008的缺省网站 IP:192.168.43.44 攻击者:物理机Win 10 ...
- ARP渗透与攻防(七)之Ettercap Dns劫持
系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 ARP渗透与攻防(五)之Ett ...
- ARP攻击与DNS劫持,使被攻击者进入钓鱼网站
实验环境 (因为实验条件有限,虚拟机都采用的是桥接模式,可以与物理机在同一个网段) 钓鱼网站: 虚拟机Windows 2008搭建的网站:IP地址:192.168.43.21: 攻击者: 物理机win ...
- ICANN敦促业界使用DNSSEC,应对DNS劫持攻击
HTTPS加密 可以有效帮助服务器应对DNS欺骗.DNS劫持.ARP攻击等安全威胁.DNS是什么?DNS如何被利用?HTTPS如何防止DNS欺骗? DNS如何工作? 如果您想访问www.example ...
最新文章
- java 内存映射文件 主要应用_VC++中使用内存映射文件处理大文件(3)
- linux 备份数据,LINUX下备份数据
- PLM中BOM核心技术的研究[转]
- 我在SAP这么多年使用过的IDE
- HDU 2516 (Fabonacci Nim) 取石子游戏
- 如何免费下载和安装Windows 11
- 41 WM配置-作业-定义打印控制
- 131_Power Query之获取钉钉日志自动刷新Power BI报告
- 联合、枚举和类型别名 - C++快速入门13
- 鸿蒙app安卓版包,支付宝鸿蒙版本下载-支付宝鸿蒙app最新版 v10.2.8.7000-优盘手机站...
- 如何提升沟通技能与提出解决方案
- 建造者模式(生成器模式)
- BatchShell服务器批量管理工具功能介绍
- android中bmob云存储,Android中的Bmob移动后端云服务器功能
- Cocos2d-x下Lua调用自定义C++类和函数的最佳实践
- Fuchsia Friday:一切皆实体
- bgl 词典_外语学习之词典推荐
- 感人的小故事,谁懂谁就会流泪
- 大厂面试题含答案(一)
- MPEG-4 AVC/H.264 视频编码资源列表(中文)
热门文章
- 计算机二级考试及格是什么意思,请问一下计算机二级考试的分数影响大吗?还是及格就好?...
- CGI简介——用C来写CGI程序简要指南
- iSCSI详解及 iSCSI服务端配置、客户端(Linux、Windows配置)
- 思科利用三层交换机实现 VLAN 间路由
- 华为开源自研AI框架昇思MindSpore应用案例:SSD目标检测
- 4张图,5分钟带你读懂谢熊猫君的六万字雄文
- [英语阅读]法国拟禁止非法网络下载
- 警惕!连环额度提现诈骗过程曝光
- P2P(人对人)、O2O(线上到线下)、B2C(企业对消费者)、B2B(企业对企业的电子商务模式)、C2C(消费者对消费者的电子商务模式)、B2B2C(企业对企业对消费者的商业模式)
- 用Python画笛卡尔坐标系