公共共享網絡裏,同一網段能夠ping通的網絡很是容易被攻擊php
不在不信任的公開網絡環境中上網;注意檢查其ip地址(界面能夠被冒名但ip地址不會變)html
提交博客以後,在老師的提醒下繼續深刻了相關內容,成功經過冒名網站抓到用戶名密碼,並結合兩個工具實現了用DNS spoof引導特定訪問到冒名網站。修改部分放到了博客的最後。apache
xp靶機的ip:192.168.137.131瀏覽器
apachectl start
開啓apache21-2-3
進入釣魚網站攻擊方法2
進入克隆網站http://short.php5developer.com/
進入假裝界面,輸入kali的ip,點擊short獲得假裝地址13.在kali端的var/www/html
下能夠看到一個攻擊時間命名的文件,和一個index.html。個人那個時間命名文件打開是空的,index.html是用到的假冒網站,用記事本打開能夠看到網頁源碼,我這個百度界面並無什麼有價值信息,但不知道假冒網站是登錄界面的同窗們有沒有從中捕獲到有用的信息。
安全
ifconfig eth0 promisc
指令把kali變成混雜模式vi /etc/ettercap/etter.dns
,在以下圖示的位置添加兩條指令(ip地址是kali的)ettercap -G
,開啓ettercap,是一個大蜘蛛可視化界面,點擊工具欄中的Sniff——>unified sniffing
。eth0——>ok
mitm>arp poisoning
,選擇第一個勾上並肯定plugins>mangge the plugins
,由於咱們要進行的是DNS欺騙,因此選擇dns_spoofstrat>start sniffing
開始工做11.在靶機xp上ping一下百度,發現dns把其解析成了kali的ip,攻擊成功
網絡
dzjw.besti.edu.cn
(爲何選擇這個是由於把各大門戶網站幾乎都試了個遍都不行,可能他們有某種數據保護機制吧,這裏感激馨yi同窗提供了這個網站)192.168.137.128
,實驗還能夠繼續,跳轉出電子教務的界面以下:3.輸入用戶名密碼,由於是假冒的網站,因此點了登錄鍵並不會跳到教務系統裏面,而是仍停留在原登錄界面,但相關信息已經被kali捕獲,密碼是明文,以下
工具
/etc/ettercap/etter.dns
,將關於baidu的網址對應的IP改成Kali的IPwww.baidu.com
,進入登錄界面,輸入信息界面不跳轉(內心應有數表明說明這是個冒名網站)7.回到kali,看到捕獲到相應信息
網站