(1)一般在什麼場景下容易受到DNS spoof攻擊
就實驗來看,當咱們鏈接到未知的路由器或是局域網時很容易受到DNS SPOOF攻擊,就像是在一些商場中的免費WIFI同樣,徹底將本身的信息暴露給了WIFI擁有者。python
(2)在平常生活工做中如何防範以上兩攻擊方法
對於陌生郵件中的連接不點擊,不隨意連一些風險未知的WIFI網絡。apache
本次實驗和我在這個學期開學前的交的網絡安全協議的第一次做業中想法很類似,就像咱們開個免費wifi,而後劫持網絡內的其餘的用戶的DNS,講一些設計金錢交易的網址改爲咱們以前進行了掛了捕捉腳本的克隆網頁,就能夠捕捉網絡中人的各類信息了,並且本次實驗的兩個內容能夠結合,先是克隆網頁,以前進行DNS劫持,是一個連貫的實驗過程,並且也提醒咱們對於風險未知的WIFI仍是謹慎對待爲好。瀏覽器
、 使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成80
、 使用netstat -tupln |grep 80
命令查看80端口是否被佔用。若是有,使用kill+進程號
殺死該進程。以下圖所示,無其餘佔用:
、 使用apachectl start
開啓Apache服務:
、 輸入setoolkit
打開SET工具:
、 選擇 1
使用社會工程學攻擊
、 選擇2
釣魚網站攻擊向量
緩存
、 選擇3
登陸密碼截取攻擊
、 選擇2
進行克隆網站:
安全
、 在查找了好久以後也沒有找到解決方案,網上只有關於如何使用SET
工具集的教程以及python
出現[ERROR 2]的解決方法,只能使用同窗電腦繼續完成本次實驗
、 在完成前面的配置後輸入攻擊機的IP地址,也就是kali的IP地址:192.168.147.144
、 輸入http://192.168.200.83/cas/login?service=http%3A%2F%2F192.168.200.70%2Feams%2Findex.action
即爲欲攻擊的網址
、 輸入帳戶密碼信息:20155206
、 成功捕獲
網絡
、 將kali網卡改成混雜模式,所以鍵入ifconfig eth0 promisc
。
、 輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
、 輸入ettercap -G
指令,開啓ettercap
,會自動彈出來一個ettercap
的可視化界面,點擊工具欄中的Sniff——>unified sniffing
,而後在彈出的界面中選擇eth0->ok
,即監聽eth0
網卡
、 在工具欄中的Hosts
下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1
,靶機IP添加到target2
、 選擇Plugins—>Manage the plugins
,,雙擊dns_spoof
,點擊上圖所示的start
來start aniffing
。
、 此時在靶機ping剛剛添加的那個緩存地址(cnblogs),顯示IP地址攻擊機的IP也就是個人Kali的IP,發現收到的回覆是來自kali而不是來自cnblogs。
、 在ettercap
上成功捕獲一條訪問記錄:
工具
、 如今在靶機上訪問cnblogs網址時,網關會直接讓其訪問到kali。因此先直接執行第一個的步驟,讓kali假裝成咱們的教務系統。而後在靶機瀏覽器上輸入cnblogs
、 收到帳戶口令信息
網站