(1)一般在什麼場景下容易受到DNS spoof攻擊apache
隨便接入不明來歷的WiFi,這樣會讓你和其餘人處於同一個網段。瀏覽器
(2)在平常生活工做中如何防範以上兩攻擊方法緩存
設置好經常使用的靜態本地arp和dns表;切忌亂鏈接不明來歷的WiFi與點擊不明來歷的連接;儘量多地使用https,注意證書是否過時;上網時注意開啓殺軟,時刻注意警告或攔截狀況。工具
之前在水學校的學生羣的時候,就會不明來歷得人混進來之後爬取羣成員的信息後以學校的名義發一些附帶連接的郵箱,其中有很多都是點進去讓人輸入一些人個信息或者帳號密碼,這些網站的製做原理終於在今天搞明白了。可是研究原理不是爲了讓咱們去侵害別人的利益,而是爲了有更多手段來更好地保護我的隱私。網站
在實現第三步實驗的時候遇到了一些問題,會被不是引導到ettercap網站的界面就是瀏覽器直接給訪問原來正確的網站上去了,耽誤了大量的時間,在反覆清除瀏覽器緩存和dns緩存效果仍是不明顯,結果次日重複一遍實驗就行了(果真重啓能解決一切問題。。。)spa
檢查80端口是否空閒 netstat -tupln |grep 80 插件
若不空閒可使用 kill+(進程ID) 進行刪除3d
查看並修改apache配置文件,監聽端口若不爲80則改成80 sudo vi /etc/apache2/ports.conf code
開啓本機的Apache服務 service apache2 start blog
運行set setoolkit
進入set工具以後
社會工程學攻擊,選擇1
釣魚網站攻擊,選擇2
登陸密碼截取攻擊,選擇3
先利用模板進行實驗,選擇1
我選用的是推特,進行輸入攻擊機IP地址等操做以後訪問推特,輸入本身的學號
發現剛剛的信息已經以明文傳輸到攻擊機上了,毛骨悚然!
退出後繼續按照123的順序進行選擇,在第四個選擇處選擇2進行網站克隆(以學校教務處網站爲例)
簡直了,除了那個裸奔的ID,其餘的和學校的平臺如出一轍
和以前同樣,輸入的信息都是以明文傳輸的。
使用短網址生成器再次進行實驗
實驗儘管也成功了,可是實際應用仍是有問題,輸入生成的網站訪問會立馬會變回原來裸奔的ip地址,稍有用心就會識破。
將kali的網卡改成混雜模式 ifconfig eth0 promisc
修改DNS配置文件 vi /etc/ettercap/etter.dns 將bilibili首頁改成攻擊機IP地址
開啓ettercap ettercap -G
選擇sniff—>Unified sniffing
選擇eth0 也就是剛剛的混雜模式
Hosts—>scan for hosts 掃描子網
點擊hosts—>host list查看有效的主機
將網關添加至target1,靶機添加至target2
選擇Plugins—>Manage the plugins,選擇DNS欺騙插件,點擊左上角的start選項開始嗅探
最後在靶機ping的結果是攻擊端的ip
重複以前兩個步驟,第一步是將華圖網站登陸界面克隆,當他人訪問靶機時看到的是華圖登陸界面;第二部是修改dns表將bmdc.com指向靶機ip。再利用dns spoof對統一局域網中的靶機進行攻擊,攻擊成功。