本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。php
sudo vi /etc/apache2/ports.conf
將Apache的端口改成80apachectl start
啓動Apache服務netstat -tupln | grep 80
查看80端口占用狀況,並使用kill 進程ID
殺死進程後再打開Apache服務setoolkit
打開SET工具1 > Social-Engineering Attacks //社會學攻擊 2 > Website Attack Vectors //網站攻擊向量 3 > Credential Harvester Attack Method //攻擊方法是截取密碼 2 > Site Cloner //進行網站克隆
vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,先作個測試,將淘寶的域名與kali的IP相關聯ifconfig eth0 promisc
將網卡改成混雜模式ettercap -G
打開ettercap,會彈出一個圖形化界面sniff
-> unified sniffing
,在彈出的界面中選擇eth0
完成設置Hosts
-> Scan for hosts
,等待掃描完成後點擊Hosts
-> Hosts list
查看Plugins
-> Manage the plugins
,雙擊dns_spoof
選中,可在控制檯看到結果Start
-> start sniffing
,開始嗅探ping www.taobao.com
,能夠看到鏈接到的IP地址就是kali的IP地址,控制檯也能看到一個到kali的IP地址的鏈接。前段時間剛看到「假德邦」的事件,還在想是如何作到的,此次實驗就讓我體驗了一把。過程整體來講是比較簡單的,竟然輸入命令就能夠直接克隆一個網站也是很神奇了。單單使用一個冒名網站進行攻擊在實際生活中的成功率比較低,但若是加上DNS spoof攻擊成功率就大大提高了,由於靶機根本不知道本身到底訪問的是哪一個IP地址,想一想仍是很可怕的。因此說,對於那些公開的可疑WiFi仍是別輕易鏈接了,不要報以僥倖心理,畢竟網絡仍是沒有咱們想象的那麼安全,本身在上網的時候多注意點,被攻擊的概率也就會小一點。html