他能够将网站的域名转换为ip地址。上的每一个设备都被分配了一个IP地址,必须有该地址才能找到相应的设备-就像使用街道地址来查找特定住所同样。当用户想要加载网页时,用户在Web浏览器中键入的内容()与查找网页所需的机器友好地址之间必须进行转换。微信
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围之外的请求放行,不然返回假的IP地址或者什么都不作使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。这里若是不懂的话,能够本身搭建一个DNS服务器,配置一个属于本身的域名。网络
A类解析是在告诉域名系统,“xxx.xxxx.xxx”的IP地址是“xxx.xx.xx.xxx”工具
A事件是绑定IP的,通常的DNS劫持,都是被修改的这个位置,因此当你搜索百度的域名,学习
首先咱们须要写好咱们的恶意网站,通常都结合CS或者MSF捆绑马使用,提示更新软件或者下载安全更新,这里用我以前搭建的flash钓鱼页面:网站
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员能够检测网络内明文数据通信的安全性,及时采起措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每一个渗透测试人员必备的工具之一(就下面的这个虫子)。
而后先选择网卡,怎么选择根据你当前的网络链接状态去选择,若是你的当前网络是是经过网线链接那么就选择你的物理网卡,若是是经过Wi-Fi那就选择你的无线网卡,这里是虚拟机环境,因此我选择个人eth0网卡。
接着咱们把受害者的机器加入到target1中,将网关加入到target2中,用于对这两台机器进行arp欺骗。
下一步开启arp欺骗,Mitm->poisoning,弹出框选择,SniffRemoteConnections,嗅探远程的链接,将目标主机的流量都欺骗过来。
Plugins->Managetheplugins列出全部插件。而后选择dns_spoof
实验初步成功,而后就等待他下载flash自解马便可,他要是不下载窗口就不关闭,因此这里咱们能够随时观测下CS的上线状况,一旦发现他上线,咱们这边就关闭dns劫持和arp欺骗,进行CS上线后的操做。