首先進行攻擊的第一步就是要先在同一個局域網內,因此這種攻擊頗有可能存在於一些開放的wifi或者商家店鋪提供的wifi。apache
不要點別人發的連接地址(對別人發的連接使用burpsuite,設置代理網絡,一個一個數據包檢查)。不隨意連接公共場合等地的不可信WiFi,不要隨便掃二維碼,更不在這些不受信任的網頁中輸入本身的隱私信息,甚至能夠第一遍先輸入假的帳號和口令!!瀏覽器
ettercap這個軟件是個好軟件,我感受這個軟件作出來用在黑的部分會比白的部分要多!!自從學了這門課以後,外面的免費wifi、免費充電插口統統不敢連。只是沒人對你的感興趣而已,想要獲得你的全部信息真的太簡單了!學了這麼些攻擊方法我以爲我能夠回家欺騙一些偷連我家wifi的鄰居的信息了!網絡
查看端口
工具
殺死進程,佔用端口
網站
使用apachectl start打開apache2.ui
輸入:setoolkit,選擇1(社會工程學攻擊),選擇2,網頁攻擊,選擇3,釣魚網站攻擊,繼續選擇2,克隆網站插件
這裏輸入kali的IP192.168.47.1333d
八、輸入須要克隆的網頁:www.bilibili.com,以後就開始監聽了,界面以下圖所示:
五光十色煞是好看,代理
我火燒眉毛的登陸個人bilibili帳號準備看一手新番,順便作一手實驗,很舒服。code
沒想到啥信息都沒有捕抓到
換個網址試試,中途試過了www.cnblogs.com、www.shiyanbar.com、
www.douyu.com(天知道我是否是操做失誤)
終於鬥魚成功了,棒棒達(之後偷別人的號給我大司馬送魚丸)
其實這個頁面仍是有點假的,有個圖片加載失敗的框?
克隆好的釣魚網站發送IP地址是愣頭青一下就會被人發現了,須要對網頁域名進行假裝,以誘騙收信人的點擊!我使用的是新浪短網址生成器
感受仍是有點假
將獲得假裝地址在靶機的瀏覽器中打開成功:
嘗試使用burpsuite看一下抓包過程,能夠看出來一些東西:
使用域名http://t.cn/RXej1TU
其實是轉到ip192.168.47.133中的
實驗步驟:
輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式
對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:
此次我要搞成功bilibili
查看靶機ip和網卡地址,以下圖:
開始在kali中攻擊,輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing.
在工具欄中的host下點擊掃描子網,存活主機以下圖所示,並把網關的IP地址(.2)和XP的IP地址(.129)分別加入target1和target2
雙擊添加一個dns欺騙的插件這個插件就能夠欺騙了
點擊左上角的start開始sniffing。
ping bilibili.com發現已經成功欺騙
真正的:
被欺騙的:
在打開kali的apache的狀況下,看到的是我以前設置的釣魚網站!