? ? ? ? ? ? ? ?DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
? ? ? ? ? ? ? 如果可以冒充域名服务器,然后把查询的ip地址设为攻击者的ip地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
VMware下的kali(攻击机)、Windows 7 x64(目标机)
? 确定目标机的ip和网关,攻击机要先冒充目标机的网关,对目标机进行ARP欺骗
? 输入vim /etc/ettercap/etter.dns,在最下方输入*.com A 192.168.164.138(A代表IPv4,AAA代表IPv6)
? ? 1>点对勾
?
? 2>分别点击扫描同网段存活主机和存活主机列表
? ?
3>分别把网关ip与目标机ip添加入Target中
? ? ? ??ARP ??????????ARP欺骗
? ? ? ?NDP??????? ???ipv6协议欺骗技术
? ? ? ?ICMP???? ?????发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
? ? ? ?Port Stealing???? ARP静态绑定欺骗
? ? ? DHCP?? ???????发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
? ?变成了攻击机的ip
1.输入了正确的域名,访问了错误的服务器
2.虚假广告
3.信息窃取(编写一个能够或账号密码的网站)
? ? ?使用新版本的DNS软件
? ? ?安全设置对抗DNS欺骗(安全设备)
? ? ?使用安全技术对DNS数据进行保护
? ? ?服务证书
? ? ?用户自主标识(身份认证--账号密码)
?