1.一般在什麼場景下容易受到DNSspoof攻擊?php
答:在使用公共網絡時,和其餘主機在同一網段可以ping通的狀況下容易受此類攻擊。好比在公共場所連上所謂的無密碼的WIFI。apache
2.在平常生活工做中如何防範以上兩攻擊方法。瀏覽器
答:本身要謹慎,打開網址連接前查看網址是否有問題,或者能夠查下域名地址。緩存
不要隨意連接公共網絡,不須要密碼的WiFi更要當心。安全
1.一、使用/etc/apache2/ports.conf查看apache的配置文件,確保是80.網絡
二、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被佔用。若是有,使用kill+進程號
殺死該進程。工具
三、使用apachectl start
開啓Apache服務:學習
四、輸入setoolkit
打開SET工具:網站
五、選擇1
進行社會工程學攻擊:url
六、選擇2
即釣魚網站攻擊向量:
七、選擇3
即登陸密碼截取攻擊:
八、選擇2
進行克隆網站:
kali的ip已經自動生成,後面只需填入要冒名的網站url。
我首先填的是淘寶網址,假裝失敗。
咱們須要對網頁域名進行假裝,以誘騙收信人的點擊。登入http://short.php5developer.com/
,以下圖所示輸入Kali的IP,而後複製下面的網址在靶機瀏覽器上打開
打開是能夠的。而後我又嘗試了一下登錄,
kali上顯示檢測到靶機上線,因而我又嘗試登錄淘寶。
登錄之後就跳回到正常網頁了,多是對用戶的保護吧。
以後我又嘗試了考蟲網,結果和這個同樣的。
最後我嘗試了學校的教務系統網,發現能夠假裝。
而後我嘗試登錄,kali上檢測到個人靶機登錄,而且收到我輸入的帳戶和密碼,雖然是錯的。
2.1輸入ifconfig eth0 promisc
指令把kali變成混雜模式
對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns
,在以下圖示的位置添加兩條指令:baidu.com和qq.com
地址是我kali的ip.
2.2開始在kali中攻擊.輸入ettercap -G
,開啓ettercap,會自動彈出來一個ettercap的可視化界面:
2.3點擊工具欄中的Sniff——>unified sniffing
以後會彈出下面的界面,選擇eth0→肯定
在工具欄中的host下點擊掃描子網,並查看存活主機
1是查看主機存活列表
2是查看子網中存活的主機
而後把靶機網卡和靶機ip並分別加入Target 1,Target 2。配置好後在工具欄點擊mitm→arp poisoning,選擇第一個勾上並肯定。
選擇工具欄插件plugins→mangge the plugins,選擇dns_spoof,點擊右上角的start sniffing
最後在win10下ping baidu.com
,這個時候已經成功地鏈接到kali上了。
三、 用DNS spoof引導特定訪問到冒名網站
首先根據第一步url克隆一個網站,我原本想用學校教務網,但是提示我說不能克隆,我也不知道爲何,因此我就選了第一個谷歌模板。
而後再主機上ping baidu和qq都會連成功。
而後咱們在靶機上輸入www.qq.com,出現的是谷歌,假裝成功哈哈哈。
最後我隨便輸入個用戶名和密碼,以顯示在個人kali裏,成功!!!!!!!
3、實驗體會:
此次實驗感受是全部實驗裏最簡單的,雖然中間仍是出現了不少小插曲,感受網絡真可怕,咱們覺得咱們訪問的是正常網頁,
可是頗有可能這個網址早已經偷樑換柱,咱們還傻傻覺得本身在訪問安全網站,還覺得只要不隨便亂點就能夠了,其實不少危險
都是隱藏的,學習了網絡攻防就更要起到做用哈哈。