内网 DNS 劫持实验的常见问题及其解决
2022-10-25 15:13:52721浏览
内网 DNS 劫持实验是一个特殊的实验,熟练掌握这个实验,可以在仅仅是接入目标网络、没有任何特殊权限的前提下发起攻击。 但是导致这个实验不成功的因素也比较多,本文列举了一些常见的问题,以及对应的解答/解决方案。

一、能不能应用到公网?

答案是不能,这个实验应用了 ARP 欺骗的原理,而公网设备不使用 ARP 协议,只能在局域网进行。

公网可以考虑 BGP 劫持,不过 BGP 的实验环境难以搭建,大家可以在学成之后自己探索(但是注意不要逾越法律的红线)。

二、只能使用桥接模式吗?

是的,只能使用桥接模式。

身处校园网的同学可能没法使用桥接模式,所以这个实验可以暂时跳过。

三、钓鱼网站在哪里搞?

这个实验的重点在于“劫持”,而不是“钓鱼”,所以钓鱼网站并不是必须的。

你可以按照视频里把 Apache2 启动,然后在 Kali 里面访问 127.0.0.1 就可以看到 Apache 的默认网页,只要你可以把目标劫持到这个网页上,就算成功了。

四、Ettercap 打开跟视频里的不一样咋办?

如果你打开的 Ettercap 界面是这个样子的:

那么恭喜你使用的是新版的 Ettercap,你可以参考这篇锦囊文章:https://ke.yijincc.com/info/64

五、https 的网址不能劫持?

是的,https 的出现,本来就是为了通过加密网页传输的方式,以避免中间人攻击。你猜怎么着——劫持也是一种中间人攻击(选择 ARP 攻击方案的时候,下拉框的表示是 MITM,这就是中间人攻击的英文缩写)。

所以不要纠结于 https 网站的劫持问题,可以阻断访问就算胜利,这也警示着我们:如果以后自己开发网站,有条件一定要上 https 协议,并且上网进行敏感操作(例如网银)的时候一定要看清自己访问的是不是 https 的网址。

友情链接: