dns劫持 linux_linux配置dns劫持 - CSDN
  • 攻击者 kali ip:192.168.5.128 受迫者 win7 ip:192.168.5.129 首先配置ettercap leafpad /etc/ettercap/etter.dns * A 192.168.5.128 *.com A 192.168.5.128 *.cn A 192.168.5.128 *.or...


    攻击者     kali     ip:192.168.5.128
    受迫者      win7     ip:192.168.5.129

    首先配置ettercap
    leafpad /etc/ettercap/etter.dns

    *    A    192.168.5.128
    *.com    A    192.168.5.128
    *.cn    A    192.168.5.128
    *.org    A    192.168.5.128

    设置劫持后网页模样
    leafpad /var/www/index.html

    service apache2 start  
    (启动apache2 服务器)

    1、ettercap -G
    (开启ettercap )

    选择dns_spoof插件

    sniff eth0选项,打开host list 搜索host ,添加网关和相应的机器

    机器加入到攻击者1 网管加入到攻击者2 然后选择中间人攻击arp

    勾选sniff remote connections已达到监听的目的。

    start sniff  开始攻击

    2、ettercap -T -q -i eth0 -P dns_spoof -M arp /192.168.5.2/ /192.168.5.129/

    展开全文
  • (1)安装 bind sudo apt-get install bind9 (2)配置 named.conf.local vim /etc/bind/name.conf.local 配置需要正向解析域名: zone "www.baidu.com" { type master; file "/etc/bind/db.www.baidu.com";...

    (1)安装 bind

    sudo apt-get install bind9

    (2)配置 named.conf.local

    vim /etc/bind/name.conf.local

    配置需要正向解析域名:

    zone "www.baidu.com" {
    type master;
    file "/etc/bind/db.www.baidu.com";
    };

    zone "www.baidu2.com" {
    type master;
    file "/etc/bind/db.www.baidu2.com";
    };

    (3)分别配置正向解析文件 file "/etc/bind/db.www.baidu.com";(总的两个,此处举个例子)

    $TTL 604800
    @ IN SOA www.baidu.com. root.www.baidu.com. (
    2 ; Serial
    604800 ; Refresh
    86400 ; Retry
    2419200 ; Expire
    604800 ) ; Negative Cache TTL
    ;
    @ IN NS www.baidu.com.   #你要解析的域名
    @ IN A 47.101.XXX.121     #你的阿里云ip
    @ IN AAAA ::1

    (4) 重启 bind

    sudo service bind9 restart

    (5)测试

     

    到这里dns解析就完成了,手机连接wifi指向这个dns服务器的ip就可以了。

    展开全文
  • 如何解决linux dns劫持? 1.首先如何确定是否被劫持: 那么查询一个并不存在的域名 nslookup notexit.comrrrr  如果返回了一个ip地址,说明dns劫持了,假设此ip地址为:123.34.5.6 那么用8.8.8.8域名服务器解析...

    如何解决linux dns被劫持?

    1.首先如何确定是否被劫持:

    那么查询一个并不存在的域名

    nslookup mmmmm.happy 

    如果返回了一个ip地址,说明dns被劫持了,假设此ip地址为:123.34.5.6

    那么用8.8.8.8域名服务器解析一下此错误域名试试:

    nslookup mmmmm.happy 8.8.8.8

    输出的内容如下:

    [root@master etc]# nslookup mmmmm.happy 8.8.8.8
    Server:         8.8.8.8
    Address:        8.8.8.8#53

    ** server can't find mmmmm.happy: NXDOMAI

    提示内容说明此域名并不存在

    2.那么如何处理这种情况呢?

    由于ubuntu16.04使用dnsmasq对域名进行解析,那么修改dnsmasq的配置文件:

    因为linux处理dns请求有个限制,在/etc/resolv.conf中只能配置三个dns地址,那么干脆在/etc/resolv.conf文件中只保留localhost为域名服务器,然后新建一个存储外部域名服务器地址的配置文件,并将该配置文件加入到dnsmasq的配置项resolv-file中,例如:

    2.1新建配置文件/etc/resolv.my.conf,往其中填入内容如下:

    nameserver 8.8.8.8

    nameserver 8.8.4.4

    2.2往/etc/dnsmasq.conf中添加以下内容:

    resolv-file=/etc/resolv.my.conf

    2.3重新启动dnsmasq

    systemctl restart dnsmasq

     

    注意:如果重启dnsmasq超时,那么就直接打开/var/run/dnsmasq/resolv.conf

    里面有解析不存在域名而得到的域名服务器地址,将存在该域名服务器地址的某行删除即可,假设笔者的该文件内容为:

    nameserver 123.34.5.6

    nameserver 231.43.5.45

    那么直接删掉nameserver 123.34.5.6即可

     

    最有效方案如下:

    3.还可以直接使用其它的域名服务器地址替换掉这两个ip,然后再重启dnsmasq,笔者修改后/var/run/dnsmasq/resolv.conf配置文件内容如下:

    nameserver 8.8.8.8

    nameserver 8.8.4.4

    重启dnsmasq:

    systemctl restart dnsmasq

    展开全文
  • linux下实现域名劫持

    2020-07-30 23:32:33
    linux上实现的一个用C编写的域名劫持功能,可以截取在此linux机器上转发的DNS报文并修改内容,实现域名劫持的功能。
  • kali linux dns劫持

    2019-09-30 22:08:38
    2,修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名 3,/var/www/index.html (修改html页面替换被劫持的网站页面) 4,啓動apache2 /etc/init.d/apache2 start 启动apache服务器 5,etterca...

    1,確定局域網ip


    2,修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名

     


    3,/var/www/index.html             (修改html页面替换被劫持的网站页面)

     

    4,啓動apache2 /etc/init.d/apache2 start     启动apache服务器

     

    5,ettercap -G

    選擇plugins >dns_spoof

    Mitm >arp >sniff             (arp欺骗,不要忘了添加你要攻击的目标ip)

    转载于:https://www.cnblogs.com/jjj-fly/p/7228653.html

    展开全文
  • 1、KALI LINUX 2、windowns 桥接NAT网卡,自动获取IP 测试windowns上网无问题及查看IP地址 打开KALI命令行,查找并编辑etter.dns文件 在打开的命令行中输入I ,编辑完成后按ESC,:wq保存 编辑完成后...
  • DNS劫持详细过程及原理 一.DNS劫持原理 1: DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求 2: 局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器 二.DNS劫持...
  • DNS劫持原理与操作

    2017-08-24 22:14:25
    由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴...
  • 黑客技术—dns劫持

    2018-11-07 15:49:10
    一、什么是DNS二、DNS原理三、什么是DNS劫持及危害四、DNS劫持方法五、如何防止DNS劫持(网络层面)六、如何防止DNS劫持(应用层面)七、历史著名劫持案例 检测网站是否被劫持  域名是否被墙  DNS污染检测  网站...
  • KALI linux实现DNS劫持

    2019-08-29 18:35:26
    kali linux主机ip为:192.168.1.3 一、找到ettercap DNS文件。 文件目录:/etc/ettercap/etter.dns 二、用记事本打开它。 三、找到vim:ts=8:noexpandtab,在下方加入* A 192.168.1.3( * 表示所有链接访问都转发...
  • 今天无意中看到一个同学写的关于Ettercap实现局域网dns劫持,感觉写的很好玩,也想学学,接下来我就把学习的成果展现出来。 环境准备: 1.kali2.0操作系统; 2.用到的软件:kali中的Ettercap,一个集成工具,里面...
  • 局域网内DNS劫持方法

    2019-12-15 22:19:36
    以下讲述本人最近设计的一套基于局域网的dns劫持方法,其最终能实现的目的是:只用一台接入到某个局域网的计算机,该计算机可以对该局域网内指定的计算机发起dns劫持,使被dns劫持的计算机的可以正常的上网,但是...
  • 本文讲的是实现大规模中间人攻击的核武器:DNS劫持,现代社会,攻击者通过受害者访问网页的行为反复劫持银行账户是可行的。用不着浏览器漏洞利用,也看不到任何警告。对网络罪犯而言,这些攻击又廉价,成功率又高。 ...
  • 现象 运营商、黑客、浏览器厂商、手机厂商,通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西。...例如,访问http://jiankang.qq.com/index.html,正常DNS应该返回腾讯的ip,而DNS劫持...
  • 1. 为什么会有 DNS DNS 即域名系统(Domain Name Server),其主要用于将域名解析为对应的 IP 地址。 那么为什么会有域名到 IP 地址的解析这一需要呢?就需要从人的角度和计算机的角度去分析了。 人的角度:网络...
  • 受害主机IP:192.168.20.236 攻击主机IP:192.168.20.164 网关:192.168.21.254 若攻击主机kali是虚拟机,需保证虚拟机的kali是桥接模式 收集信息阶段 获取到本机IP地址 ip address 获取到网关地址 ...
  • DNS劫持 DNS( Domain Name System)是“域名系统” 通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对...
  • 简单介绍一下HTTP劫持和DNS劫持的概念,也就是运营商通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西。    首先对运营商的劫持行为做一些分析,他们的目的无非就是赚钱,而赚钱的...
  • DNS劫持的几种方式

    2016-02-29 08:41:48
    DNS劫持,劫持单条DNS查询信息,返回不正确的结果. 透明DNS代理,劫持所有查询信息,只要是经过运营商网关的发往53端口的UDP类型的DNS协议,全部都转移到自己DNS服务器上去,所以在本机上设置是没用的. 这样一来,即使在...
  • 背景:在一次CTO面试过程中,突然问起了我,平时开发过程中有没有遇到过DNS劫持的情况,啊,啥是DNS劫持?脑子突然蹦出所有的DNS的知识点,回忆之前工作遇到的问题,很凌乱,最终回答不知道。努力学习的我回来抓紧做...
1 2 3 4 5 ... 20
收藏数 3,482
精华内容 1,392
关键字:

dns劫持 linux