首页 > 其他分享 >ARP和DNS欺骗实验

ARP和DNS欺骗实验

时间:2023-11-25 16:33:47浏览次数:31  
标签:ARP arp kali DNS win10 欺骗

一. 实验目的

1. 了解ARP欺骗和DNS欺骗的原理

2. 掌握常见工具(ettercap)的使用

 

注意:本实验在虚拟机上面进行,不准用于破坏他人计算机环境或诱导他人下载木马,本实验仅做学习交流,禁止一切非法行为,否则后果自负!

二. 实验环境

Kali 、windows10

 

三. 实验工具

EtterCap扫描工具

VMware 上安装的攻击主机kali一台

VMware上安装的靶机win10一台

 

四. 实验步骤

准备工作

(1)打开攻击机kali和靶机win10,关闭win10的防火墙。

(2)查看攻击机kali和靶机win10的IP地址,并确保两台机器处于同一局域网段且互相ping通。

①         Win10 的IP地址和默认网关如下:

 

2  kali的IP如下

 

(3)打开kali的Apache 服务

①         使用管理员账户输入以下命令:

1)   开启apache服务:service apache2 start

2)   查看服务状态:service apache2 status

 

2查看网站服务是否打开。打开浏览器,输入本机IP地址。

 

 

ARP  欺骗

(1)清除win10 的arp缓存(arp -d)和查看arp表(arp -a), 可以看到默认网关(192.168.162.129)的物理地址。

 

(2)在kali虚拟机上打开etterdcap

 

(3)打开嗅探功能,设置网卡,进入应用。

(4)点击host list,可以看到网段中存活的IP地址被扫描出来。

 

(5)选中欺骗的IP主机(win10)和网关,右键,将这两个IP分别加入target

 

(6)此时我们可以在Targets中找到对应的欺骗列表

 

 

(7)开始arp欺骗。,点击ARP poisoning,选中中间人嗅探

 

 

出现以下提示说明ARP包成功发送

 

(8)查看被攻击主机(win10)的ARP表

(9)在win10上输入arp -a,可以看到默认网关的地址被更新为攻击机(kali)的MAC地址。

 

(10)在被攻击机(win10)上访问网站。如我们向bing发送一个ICMP的数据包。

 

在攻击机上进行查看。如下图,查看嗅探的结果。可以看到,靶机对bing网站发送的ICMP包被转发到攻击机上,被攻击机窃听。

 

 

 

DNS欺骗

(1)关闭ettercap,同时刷新被攻击机的DNS缓存和arp缓存

使用命令:arp -d

ipconfig /flushdns

 

 

(2)打开kali,使用管理员权限,用vim对ettercap的dns文件进行编辑。

使用命令:vim /etc/ettercap/etter.dns。将百度的域名解析称为自己攻击机的IP地址,同时将自己的IP地址指向百度的域名。这样子在在进行DNS欺骗的时候,被攻击机器(win10)访问百度的时候将会访问我们的Apache网站服务页。

 

 

(2)打开ettercap,添加DNS欺骗插件

 

 

(3)双击DNS Spoof,开启插件

 

 

(4)按照前面的步骤进行ARP欺骗。

(5)在靶机(win10)上访问百度。打开浏览器,输入http://www.baidu.com,可以看看到如下界面。DNS欺骗成功。

 

 

五. 实验感想(总结、对实验的讨论、不足之处......)

【总结参考】

通过这次实验,我成功实现了ARP欺骗和DNS欺骗。

 

【讨论参考】

ARP协议的原理是地址解析协议,通过IP地址解析为物理地址(MAC地址)。
DSN协议的原理是对等网络协议。
ARP攻击实验主要是依据ARP欺骗方式发动攻击。
对此,市面上常见的防范手段有安全防护。

标签:ARP,arp,kali,DNS,win10,欺骗
From: https://www.cnblogs.com/cll-wlaq/p/17855651.html

相关文章

  • ARP随笔
    今天看了几篇关于ARP的文章,做个简单记录吧ARP表中数据项分为动态和静态:动态:由ARP协议自动生成和维护,动态学习、由期限,可以被静态的数据项代替。静态:网络管理员维护,不会老化,除非系统重启。优先级:静态<动态 如果给指定IP(目的IP)发送ARP请求获取该IP对应的Mac地址,需要的参数:......
  • MDns C# 实现 Makaretu.Dns.Multicast
     1、创建一个DNS服务:可以使用MulticastService类来创建一个DNS服务实例,并为其指定主机名和端口号。varservice=newMulticastService("mydns.local",IPAddress.Parse("224.0.0.251"),5353);2、添加DNS解析记录:可以使用ServiceAnnouncement类来添加DNS解析记录,并将其......
  • Centos系统如何清除DNS缓存
    yum-yinstallnscdsystemctlstatusnscdsystemctlstartnscdsystemctlstatusnscdpingxxx.xxxx.comnscd-ihostspinguserxxx.xxxxx.comcat/etc/hosts nscd-ihosts:这个命令用于清除nscd对主机名解析的缓存。通过执行此命令,你可以刷新nscd......
  • Windows下mDNS查询API—DnsStartMulticastQuery/DnsStopMulticastQuery的使用
    背景及问题:目前很多局域网设备通过mNDS协议实现互联,IP地址为自动IP段-169.254.x.x,有时候设备厂家提供的API需要通过知晓局域网中的IP地址/设备名,才能连接该设备。这样要求每个软件必须配置设备名或者启动时遍历所有IP(6w+),不是很方便,这时候可以通过mDNS查询,自动拿到设备名,再进行连......
  • core-dns的pod运行失败
    经查询,该问题是由于系统内核版本过高导致的,把系统的内核版本降下来后,coredns运行正常。  ......
  • CentOS 7 修改 dns
    一般在linux下修改dns都是修改/etc/resolv.conf文件,但是打开后发现有句注释GeneratedbyNetworkManager所以查了一下资料,可以使用NetworkManager来修改dns#查看网络链接nmcliconnectionshow--active#修改dns,下面命令替换对应的链接和dnssudonmcliconn......
  • dns推荐(提升网络响应速度)
    1.阿里云ipv4233.5.5.5、233.6.6.6IPv6:2400:3200::1和2400:3200:baba::1腾讯云Ipv4119.29.29.29ipv62402:4e00::......
  • openwrt uhttpd 配置 ssl 证书用于 dnspod 域名
    uHTTPd 是一个OpenWrt/LUCI开发者从头编写的Web服务器。它着力于实现一个稳定高效的服务器,能够满足嵌入式设备的轻量级任务需求,且能够与OpenWrt的配置框架(UCI)整合。默认情况下它被用于OpenWrt的Web管理接口 LuCI。当然,uHTTPd也能提供一个常规Web服务器所需要......
  • Sharp7基本介绍
    什么是Sharp7:Sharp7是Snap7Client的C#端口。它不是包装器,即您没有加载snap7.dll(或.so)的接口代码,但它是S7Protocol的纯C#实现。Sharp7部署为单个源文件,其中包含一些可以直接在.NET项目中使用的类来与S7PLC进行通信。它设计用于与基于.NET的小型硬件配合使用......
  • 与CNAME有关的DNS解决实例
    故障现象:1,通过DNS管理平台添加或者更新的DNS记录,使用rndcreload显示执行成功,但不能生效。2,BIND进程重启后,无法提供服务。3,日志报错:15-Feb-201712:04:38.604general:error:dns_master_load:sdo.com/zone_beijing_CMCC:198:sdo.com:CNAMEandotherdata15-Feb-201712......