我试图创造一个更实际的DNS劫持MITM攻击。我用dns_spoof法进行传统的ARP中毒。我没有任何问题让它发挥作用。预期的域重定向与预期完全相同。唯一的问题是目前的方法是不现实的。这会使受害者非常可疑,因为其他网站都会崩溃。攻击者将需要指望受害者在您发起攻击后立即进入您的域。
在etter.dns主机文件中没有列出的所有网站也会被重定向。我们如何才能让ettercap只欺骗etter.dns中列出的网站,同时将其他所有内容转发到它们的预定位置?
发布于 2018-11-12 03:47:28
注释掉/etc/ettercap/etter.conf中的下列行
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"注意:如果您计划运行SSLStrip,您将需要这些行不加注释。
https://security.stackexchange.com/questions/197468
复制相似问题