檢查80端口是否被佔用 netstat -tupln |grep 80
已經被其餘進程佔用則kill命令結束進程
輸入命令apachectl start開啓Apache服務,接着打開一個新的終端窗口,輸入setoolkit打開SET工具並配置攻擊
攻擊成功
apache
先使用指令ifconfig eth0 promisc將kali網卡改成混雜模式
輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,我添加了一條對博客園網站的DNS記錄,圖中的IP地址是個人kali主機的IP:
輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的start來start aniffing。
欺騙成功
能夠很明顯看到他是收到了我kail的回覆而不是博客園的緩存
由於我已經作過第一步,因此此時我直接訪問www.cnblogs.com這時訪問的確是我第一次創建的咱們學校的冒名登錄網站
成功收到帳戶密碼安全
使用未知的公共wifi或者在不安全的局域網下容易受到DNS spoof攻擊。工具
首先要提升防範意識,不隨便鏈接未知的wifi,打開涉及購物、隱私的網站時必定要經過正確網址、安全的連接打開
使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。網站
此次試驗,讓我明白了釣魚網站究竟是怎麼作的。咱們在打開一些須要密碼的網站時,必定要看清網址是不是正確的,不然會在不知不覺中上當受騙。若懷疑某個網站是釣魚網站,必定要先覈驗網址是否正確,而後可使用最笨的方法ping一下,查看ip地址是否正確。blog