
文章插图
图5.反向解析
- CNAME 记录
- CNAME 记录另一个别名域,

文章插图
图6.a.w.bilibili.com和www.bilibili.com相同
- 其他的记录还有:SOA 记录还有、MX记录、NS记录、TXT记录、SRV记录、APL记录、CAA记录、DNAME记录 等等 。太多啦,不在本次的讨论范围啦 。
- 搭建假的DNS Server提供可以自定义DNS解析条件,基于ettrcap使用自带的/etc/ettercap/etter.dns 。
- 搭建假的钓鱼网站,其IP由假的DNS服务器提供,当然也可以搭建某些中转的网站,比如某个编写了恶意脚本的站点,用户打开后GET 其URL,再执行脚本后跳转 。(相比于近似发,taobao.com和ta0ba0.com,DNS可以让正确的域名对于错误的站点,更隐蔽)
- 部署站点:
- ettercap的基于可arp来实现的,所以只在局域网中使用,用于 。
- 钓鱼网站站点可以搭建在局域网内也可以搭建在公网中,具体内容和作用嘛,其实应该有看见过,用于盗取一些个人信息;配置使用nginx、apache作为中间价,PHP之类作为解析(或者静态的html,post到动态PHP界面)
- 使用ettercap发起攻击
可恶我的kali截图丢了,后面我会补上 。
一般情况下完整版的Kali是自带甚至有图形界面,
- github:https://github.com/Ettercap/ettercap
- 官网:Downloads ? Ettercap (ettercap-project.org)
ettercap -i wlan0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关//-i <网卡>:指定网卡-T:只显示文本-q:安静模式,不显示抓到的数据包内容-M <攻击方式>:执行中间人攻击,这里的arp:remote为arp欺骗-P <插件名>:使用的插件,这里使用dns_spoof即可dns欺骗插件ettercap -i wlan0 -Tq -M arp:remote -P dns_spoof /10.100.10.120// /10.100.10.1//--
今天先写这么多啦,好困啊,今天早点休息吧 。
【一 网络安全主动进攻之DNS基础和ettercap实现DNS流量劫持】
经验总结扩展阅读
- 你知道奥利给是什么意思
- 华胥引一世安结局
- 什么牌子的加湿器比较好 美的亚都你喜欢哪一款
- 新剑侠情缘10月26日微信每日一题答案是什么
- 贫血一般怎么引起的
- 乳腺癌能不能吃羊肉
- 甲亢病人对家人的危害
- 笔记本电脑闪屏怎么办
- 近一年是指什么时候 近一年指的是什么时间
- 激励我成功的一句格言
