攻擊機:Kaliphp
靶機:windows XP SP3和windows 7apache
應用SET工具創建冒名網站windows
Apache
服務,而且要將Apache
服務的默認端口改成80
,先在kali中使用netstat -tupln |grep 80
指令查看80
端口是否被佔用,如圖所示是我以前打開的Apache
服務,若是有其餘服務在運行的話,用kill+進程ID
殺死該進程:sudo vi /etc/apache2/ports.conf指令修改Apache
的端口配置文件,如圖所示,將端口改成80:輸入命令apachectl start開啓Apache服務,接着打開一個新的終端窗口,輸入setoolkit打開SET工具:瀏覽器
按照提示輸入要克隆的url以後,用戶登陸密碼截取網頁已經在攻擊機的80端口上準備就緒:網絡
看到以下提示表示釣魚網站搭建成功,能夠在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功:工具
輸入網址http://short.php5developer.com/
,以下圖所示輸入kali
的ip
後,點擊short
,獲得假裝地址測試
測試:在瀏覽器中輸入地址http://short.php5developer.com/drg
會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址能正常顯示本身搭建的釣魚網站,表示初步成功:網站
攻擊方會收到靶機輸入的信息而後生成時間爲名的文件google
攻擊失敗
選擇2.google
url
攻擊成功:
由於須要結合兩個工具實現用DNS spoof引導特定訪問到冒名網站,千萬不要關閉apache2,不然被解析出來的kali的ip不能關聯到冒名網站上。
首先用ifconfig eth0 promisc
指令把kali變成混雜模式
輸入命令vi /etc/ettercap/etter.dns
文件添加下面的指令,將微博的網頁導向本身Kali的地址:
在kali中輸入ettercap -G打開ettercap,點擊工具欄中Sniff——>unified sniffin,選eth0——>ok:
在工具欄中的host下點擊掃描子網,並查看存活主機,將kali網觀的ip加入Target 1,將靶機ip添加到Target 2;選擇添加一個dns欺騙的插件。雙擊就可使用。
開啓嗅探以後ping的結果,能夠看到設置好ettercap以後微博的IP變成了kali的IP:
在ettercap裏能夠看到靶機ping微博的記錄:
先利用第一步的步驟克隆一個登陸頁面,而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入微博的網址 www.weibo.com
,能夠發現成功登陸了咱們的冒名網站:
1.一般在什麼場景下容易受到DNS spoof攻擊
在公共共享網絡裏,而且同一網段能夠ping通的網絡很是容易被攻擊。
2.在平常生活工做中如何防範以上兩攻擊方法
不在不信任的公開網絡環境中上網;注意檢查其ip地址(界面能夠被冒名但ip地址不會變)
對於本次實驗來講仍是相對於以前比較簡單的,跟着步驟一步一步的就能作出來也沒有遇到什麼問題,就是之後要當心一點冒名網站,說不定何時我就被攻擊了,嗚嗚嗚。