返回目錄apache
攻擊機:kali 靶機:windows XP SP3(English)windows
1.因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成80,以下圖所示:瀏覽器
二、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被佔用。若是有,使用kill+進程號
殺死該進程。以下圖所示,無其餘佔用:緩存
三、使用apachectl start
開啓Apache服務:服務器
四、輸入setoolkit
打開SET工具:網絡
選擇1
進行社會工程學攻擊:工具
選擇2
即釣魚網站攻擊向量:網站
選擇3
即登陸密碼截取攻擊:url
選擇2
進行克隆網站:spa
接着輸入攻擊機的IP地址,也就是kali的IP地址:
輸入被克隆的url:
5.爲了起到迷惑靶機的做用,咱們將靶機IP假裝成一串地址:
6.在靶機瀏覽器地址欄輸入這個地址,按下回車,攻擊機這邊即收到鏈接提示:
7.在靶機輸入(多是錯誤的)用戶名和密碼,攻擊機可所有獲取:
1.使用指令ifconfig eth0 promisc
將kali網卡改成混雜模式;
2.輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,如圖所示,能夠添加幾條對網站和IP的DNS記錄,圖中的IP地址是個人kali主機的IP:
3.輸入ettercap -G
指令,開啓ettercap
,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing
,而後在彈出的界面中選擇eth0->ok
,即監聽eth0網卡:
4.在工具欄中的Hosts下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
5.選擇Plugins—>Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件:
6.而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.mosoteach.cn
會發現解析的地址是攻擊機的IP地址:
此時在ettercap上也成功捕獲一條訪問記錄:
綜合使用以上兩種技術,首先按照實驗一的步驟克隆一個登陸頁面,在經過實驗二實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn
能夠發現成功訪問咱們的冒名網站:
爲了與任務一區分,使用另外一個用戶名和密碼嘗試登陸,攻擊機亦可獲取:
若是咱們仿照原頁面
www.mosoteach.cn
的登陸界面進行克隆,用戶就很難察覺本身正在訪問釣魚網站。當用戶輸入用戶名和密碼時,卻不知已經被攻擊機悄悄獲取了......
原來被盜取口令是如此簡單!之前本覺得不亂點可疑連接就能萬事大吉,但DNS欺騙實在是太難防護了,即便輸入了正常的連接,咱們訪問的頁面也有可能早就被偷樑換柱了。因此,不只不能隨意點擊連接,更要留意咱們訪問的網站是否被克隆。爲了減小被這種方法攻擊的可能性,首先,從別亂連公共WiFi作起......