Kali号称全世界最好用的黑客操作系统,那么今天我给大家带来的是Kali简单DNS劫持

1.安装Kali

这个过程有的是,建议大家拿VM虚拟机测试就好,别忘了设置桥接

2.打开ettercap

应用程序 -> 嗅探/欺骗 -> ettercap

3.DNS劫持第一步:Arp欺骗

1) sniff -> Unfiled sniffing...

2) 然后选择网卡(网线和虚拟机的话选eth0,wifi的话选wlan0),点确定

3)Hosts -> scan for hosts

4)等待扫描完成后 Hosts -> Hosts List

8)右键你要攻击的 设置为 Target1 网关 设置为 Target2

9)Mitm -> ARP poisoning 在弹出的框框勾选第一个

10) 到此我们已经完成了Arp欺骗,如何验证Arp欺骗是否成功呢?

Win+R 运行 -> cmd -> 输入 arp -a -> 回车

我们可以看到在ARP缓存表中网关(192.168.124.1) 的Mac地址已经变成Kali(192.168.124.23)的Mac地址,这就可以开始下一步了。

4.DNS劫持

1)首先我们需要准备一个劫持之后转向的地址,在这里用Kali的Apache来实现

打开文件管理器,编辑/var/www/html/index.html文件,随便写一个网页,然后保存

2) 在终端里 输入 service apache2 start  打开Apache服务,然后在浏览器里输入Kali的IP验证是否打开

3) 在终端里输入 gedit /etc/ettercap/etter.dns 来修改 ettercap 的DNS劫持插件的配置

在这里可以使用 通配符 * 来代表 要劫持的域名 具体格式是

[域名] [记录值] [转向]

比如我要把www.sogou.com转到Kali就写成

www.sougou.com A Kali的ip

4)修改好配置文件就可以启动DNS劫持插件了,Ettercap -> Plugins -> Manage the plugins

到此我们就完成了DNS劫持的所有步骤,验证效果可以打开受害主机的浏览器,输入配置文件里面跳转的域名,验证效果。

手打教程不易,评个论也行啊~