arp欺骗与dns欺骗实验

2023年 10月 5日 27.0k 0

arp欺骗与dns欺骗

1.Arp断网与arp欺骗

一、实训目的:

 通过实训理解ARP欺骗的原理
掌握中间攻击的方法。

二、场景描述:

在虚拟机环境下配置 “Win7”和“Kali Linux”虚拟系统,使得2个系统之间能够相互通信。

三、实验环境:

  • 软件:VMware Workstations14以上版本

  • 虚拟机:Kali-Linux、Windows 7

  • 打开虚拟机:启动kali-linux 启动windows7(未装补丁)

  • 获取IP地址(ifconfig、ipconfig)

  • Kali-Linux :192.168.10.203

    Windows 7: 192.168.10.133

    四、实验步骤:

    1.查看kali ip

    1.png

    2.查看win7的ip与网关

    2.png

    3.nmap -v -sP -n 扫描存活主机

    3.png

    4.更新源

    4.png

    5.现在网络可通

    5.png

    6.arp断网

    6.png

    7.可以看到win7已经无法访问网络

    7.png

    8.开启流量转发

    8.png

    9.win7可以使用网络了

    9.png

    正常上网.png

    10.win7的网关已经更改成kali的了

    10.png

    11. 截取到目标机的图片(目标机访问的需要是http)

    12.png

    2.DNS欺骗

     

    一、实验环境:

    VMware下的kali(攻击机)、Windows 7 x64(目标机)

    二、实验步骤:

     

    1.查看kali的ip与物理地址

    1.2.png

    2.查看win7的ip与网关

    1.png

    3.进入root权限

    2.png

    4.vi进入dns的文件中更改数据

    3.png

    5.在下面添加www.baidu.com  A 192.168.10.203设置本机的dns拦截,wq保存

    4.png

    6.使用ettercap -G进入工具

    5.png

    7,点击勾号,进入

    6.png

    8.查询网段存活主机,然后利用

    7.png

    9.将win7的ip,网关,加入target1和target2

    8.png

     

    10.点击右边所示图像

    10.png

    11、选择ok

    11.png

    12,欺骗前的地址

    9.png

    13、更改后的地址

    12.png

    14、点击右边3个点的,然后点击plugins

    13.png

     

    15.选择manage plugins 进入利用列表

    14.png

    16,选择dns_spoof,进行dns欺骗

    15.png

    17.看效果,这是没有欺骗之前的ping

    16.png

    18.可以看到这里ping百度的回应包,变成我的kali主机了

    17.png

    相关文章

    服务器端口转发,带你了解服务器端口转发
    服务器开放端口,服务器开放端口的步骤
    产品推荐:7月受欢迎AI容器镜像来了,有Qwen系列大模型镜像
    如何使用 WinGet 下载 Microsoft Store 应用
    百度搜索:蓝易云 – 熟悉ubuntu apt-get命令详解
    百度搜索:蓝易云 – 域名解析成功但ping不通解决方案

    发布评论