(1)簡單應用SET工具創建冒名網站 (1分)php
(2)ettercap DNS spoof (1分)web
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)apache
(4)請勿使用外部網站作實驗緩存
(1)一般在什麼場景下容易受到DNS spoof攻擊
答:在外面鏈接了一些不須要密碼的公共WiFi等等。安全
(2)在平常生活工做中如何防範以上兩攻擊方法
答:a.在公共環境下不連一些免費的WiFi
b.在進入一些網站時,經過正規途徑進入而且注意檢查網址是否被篡改
c.安裝預防軟件檢測網絡
輸入指令:工具
sudo vi /etc/apache2/ports.conf
將Apache的端口改成80;學習
輸入指令:網站
netstat -tupln |grep 80
查看80端口是否被佔用;spa
輸入kill 62563指令,殺死該進程;
輸入指令:
apachectl start
啓動Apache服務;
輸入setoolkit指令,打開SET工具;
選擇1,進行社會工程學攻擊;
選擇2,網站攻擊向量;
選擇3,登陸密碼截取攻擊;
選擇2,進行克隆網站;
輸入kali的IP地址192.168.1.234
輸入要克隆的網址https://www.mosoteach.cn/web/index.php?c=passport&m=index
訪問kali的IP地址192.168.1.234,打開的是和克隆網站界面同樣的網站
當輸入用戶名和密碼時,能夠在kali中截取到用戶的用戶名和密碼!!!
輸入指令:
入ifconfig eth0 promisc
將kali網卡改成混雜模式;
而後輸入指令:
vi /etc/ettercap/etter.dns
對DNS緩存表進行修改。加入一個域名,對應的IP地址爲kali的IP 192.168.1.234;
輸入ettercap -G指令,打開ettercap工具;
點擊工具欄中的sniff -> unified sniffing,在彈出的界面中選擇eth0,使其監聽eth0網卡;
點擊工具欄中的Hosts -> Scan for hosts,等待掃描完成後點擊Hosts -> Hosts list查看存活的主機;
將kali的網關地址192.168.1.1設置爲TARGET1
將靶機的IP地址192.168.1.142設置爲TARGET2;
如圖所示:
而後點擊工具欄中的Plugins -> Manage the plugins,雙擊dns_spoof選中DNS欺騙的插件;
點擊工具欄中的Start -> start sniffing,開始嗅探;
在靶機的命令行中,輸入ping www.baidu.com指令,
能夠看到鏈接到的IP地址就是kali的IP地址;
控制檯也能看到一個到kali的IP地址的鏈接
如圖所示:
參照任務1,輸入克隆網址www.mosoteach.cn/web/index.php?c=passport&m=index與kali的IP 192.168.1.234;
參照實驗2,設置DNS表,加入www.baidu.com與其kali的IP 192.168.1.234,打開ettercap,設置並開始嗅探;
靶機打開www.baidu.com,顯示的界面爲克隆網址的界面;
進行用戶登陸,輸入用戶名和密碼時,在kali中能夠看到輸入的用戶名、密碼!!
本次實驗經過本身親手搭建網站, 設置域名欺騙,實現了在局域網下獲取用戶名密碼的目的。
經過本次實驗讓咱們體會到了,在不可信的網絡下上網可能存在的隱患,提升了咱們的網絡安全防範意識。
從此必定要認真學習更多知識,絕對不能隨便鏈接公共WiFi~