1. 开启服务器
(1) 目的:此操作会在之后的ettercap中用到,其主要配合dns欺骗,指引目标之后要访问哪里。
(2)操作:service apache2 start
2. 操作服务器对应的页面
(1)注意:此页面即当前kali的ip地址,可通过ifconfig查看。
(2)操作:vi /var/www/html/index.html # 注明vi即进入编辑模式,后面的/var到.html都是文件放置地址。
(3)文件操作
①按“insert”进入可修改模式(键盘上方好好找找)
② 写完后点“Esc”,再点“shift”和“;”,输入w保存,w!强制保存。(注明,引号中都是键盘上的键)
③ 现成代码
<html>
<head>
</head>
<body>
<h1 >hacker come</h1>
</body>
</html>
<meta charset=utf-8><meta http-equiv="Content-Tpye" content="text/html; charset=utf-8"
3. 配置DNS欺骗文件
(1)操作:vi /etc/ettercap/etter.dns
① 如图所示(从左到右)圆圈一为你想要欺骗的网址,例如www.baidu.com,图片中*代表所有网站。第二个圆圈代表攻击者的IP地址。
②说明:只需要添加图示红框区域所需内容即可
4. 工作进入(图形化界面)
(1)操作:ettercap -G
(2)开始:依次进行紧跟图片。
(3)注意:②步骤后停几秒钟让机器开始扫描;⑥⑦步骤就是把网关192.168.0.1添加给Target 1,192.168.0.19(被攻击者)添加到Tar 2;十四步要双击
5. 正式开始
笔者目前认知为点开的网页,或者https的网页,dns欺骗没有啥效果。但一些在浏览器上方输入如同l.taptap.com就有效果。
|