backtrack5实现局域网DNS欺骗
来源:互联网 发布:mac创建新文件夹 编辑:程序博客网 时间:2024/05/11 22:41
前言:不得不说Linux下的神器挺多,越来越喜欢Linux了。。。
测试环境
linux backtrack 5
windows xp
先在Linux下开启本地的apache服务。等下使局域网中的电脑访问的时候跳到我们这。
apache的默认主页在/var/www/index.html
自定义一个主页。
现在在来配置ettercap的DNS欺骗的设置。
*.com A 192.168.0.100*.fcm A 192.168.0.100
改成如上的样子,意思是把所有com和cn的域名都解析到我们的IP192.168.0.100上我们先看下本地的服务能不能正常
可以正常了。
开始欺骗吧
先在终端输入
ettercap -G调出ettercap的GUI模式,并在hosts选项中scan一下,在用插件中的dns_spoof欺骗。
下面就是见证奇迹的时刻
局域网中的电脑已经被DNS欺骗,全部解析到我们这里了。
PS:本文仅作无聊折腾之用,请不要用于其他用途!
0 0
- backtrack5实现局域网DNS欺骗
- 用winpcap实现局域网DNS欺骗之一(基础知识)
- 用winpcap实现局域网DNS欺骗之一(基础知识)
- 【转】用winpcap实现局域网DNS欺骗之一(基础知识)
- 用winpcap实现局域网DNS欺骗之二(DNS包的包结构)
- 【转】用winpcap实现局域网DNS欺骗之二(DNS包的包结构)
- 利用DNS欺骗在局域网中挂马
- 利用DNS欺骗在局域网中挂马
- ettercap无线局域网内DNS欺骗实例
- 用winpcap实现局域网DNS欺骗之三(代码部分及深入研究)
- 【转】用winpcap实现局域网DNS欺骗之三(代码部分及深入研究)
- Ettercap实现DNS欺骗攻击
- 原始socket实现局域网ARP欺骗
- DNS欺骗
- DNS欺骗
- dns欺骗
- DNS欺骗
- DNS欺骗
- 编码方式和转码
- Java实验6 文件
- 一次被JOB整的很惨的经历
- 我的处女博
- FTP协议进行连接的两种方式
- backtrack5实现局域网DNS欺骗
- 文件的默认权限:umask
- opencv中文件路径的显示
- Cocos2d-x-3.0环境搭建
- FPGA统计摄像头输出-基于MD9T112
- 窥视数据库索引
- MyEclipse从数据库反向生成实体类之Hibernate方式 反向工程
- MSP430--UART模块
- Flash-使用变形面板制作花朵