(1)簡單應用SET工具創建冒名網站 apache
(2)ettercap DNS spoofvim
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站瀏覽器
在公共場所鏈接開放AP緩存
驗證網頁證書,不訪問不被信任的網站服務器
不使用可疑的遞歸服務器網絡
直接向域名空間的權威服務器申請解析服務工具
修改Apache的端口文件,將SET工具的訪問端口改成80網站
vim /etc/apache2/ports.conf
kill佔用端口的進程spa
開啓Apache服務插件
systemctl start apache2
打開SET工具
setoolkit
根據步驟提示完成網站建立,依次選擇
1)Social - Engineering Attacks
2)Website Attack Vector
3)Credential Harvester Attack Method
2)Site Cloner
輸入攻擊者IP和待clone網站
訪問192.168.176.130,確認clone已經完成
(感受上面開啓Apache的步驟被坑了,詳見圈注的錯誤提示)
將kali網卡改成混雜模式
ifconfig eth0 promisc
修改DNS緩存表
vim /etc/ettercap/etter.dns
開啓ettercap
ettercap -G
Sniff —— unified sniffing 輸入 eth0 開始監聽
掃描網段 Hosts —— Scan for hosts
查看主機 Hosts —— Hosts list
將kali網關192.168.176.1添加到target1,靶機192.168.176.139添加到target2
選擇DNS欺騙插件,Plugins —— Manage the plugins ,選擇dns_spoof
在工具欄 Start 目錄下點擊 Start sniffing 開始欺騙
驗證結果
在靶機瀏覽器中輸入域名,在kali中截取到了靶機的訪問行爲
如今的網頁大多使用https對登陸憑證的傳輸進行保護,因此實驗中所採用的方法並不能直接應用於實際
咱們要警戒別人使用相似的方法進行攻擊,不隨意連入公共場所的開放wifi