一般在什麼場景下容易受到DNS spoof攻擊apache
鏈接局域網的時,特別是在商場或是別的公衆較多的場合鏈接的免費WIFI。在平常生活工做中如何防範以上兩攻擊方法瀏覽器
針對釣魚網站竊取信息:儘可能不要隨便亂點頁面中不應點擊的東西。注意網站域名是否異常。緩存
針對DNS欺騙:將網關的IP地址和MAC地址靜態綁定。網絡
本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有工具
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。網站
首先使用netstat -tupln |grep 80
命令查看端口占用狀況,若存在端口占用,則用kill 進程號
殺死進程,從新查看後確認端口未被佔用。插件
使用apachectl start
開啓Apache服務3d
使用setoolkit
打開SET工具code
選擇1
社會工程學攻擊選項blog
選擇2
釣魚網站攻擊向量
選擇3
登陸密碼截取攻擊
選擇2
克隆網站
將IP地址設置爲本身kali的IP
一開始選擇百度爲釣魚網站頁面,而後在本身kali主機的瀏覽器中輸入127.0.0.1
IP地址,看釣魚頁面是否生成成功。
雖然網頁生成成功了,可是卻沒法獲取信息,而後把釣魚網頁更改成教務系統登陸頁面。成功獲取信息,這裏把我的密碼馬賽克了>_<。
輸入指令ifconfig eth0 promisc
將kali網卡改成混雜模式;
輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,我添加了對百度和校網的DNS記錄,IP地址設置爲個人kali主機的IP:
打開Apache服務
輸入ettercap -G
指令,開啓ettercap,彈出ettercap的可視化界面,點擊工具欄中的Sniff→unified sniffing
,而後在彈出的界面中選擇eth0,肯定。監聽eth0網卡:
在工具欄中選擇Hosts→Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
選擇Plugins→Manage the plugins
,選擇DNS欺騙的插件:
點擊左上角的Start→start sniffing
開始嗅探,此時在靶機中輸入命令ping www.baidu.com
/ping www.besti.edu.cn
,解析的地址是個人kali的IP地址:
ettercap偵聽結果:
進行DNS spoof先後靶機ping www.baidu.com結果對比:
在靶機打開以前設定的校網網址,跳轉到教務系統登陸頁面。
輸入登陸信息,查看SET工具中的鏈接狀況:
此次實驗總的來講比較簡單,可完成性較高。經過此次實驗也讓人意識到攻擊者能夠經過釣魚網站的方式,在不經意間就將訪問者導向本身的IP從而對其進行攻擊,竊取訪問者信息。所以,在訪問網站的過程當中應該多加防範,小心泄漏重要的我的信息。