1.實踐目標apache
理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。瀏覽器
2.實踐內容概述
簡單應用SET工具創建冒名網站 (1分)緩存
ettercap DNS spoof (1分)網絡
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)工具
3.基礎問題回答學習
問:一般在什麼場景下容易受到DNS spoof攻擊?網站
答:同一子網命令行
問:在平常生活工做中如何防範以上兩攻擊方法?3d
答:不隨便鏈接公用wificode
查看80端口是否被佔用。在命令行輸入netstat -tupln |grep 80
sudo vi /etc/apache2/ports.conf
修改Apache的端口修改成80
開啓Apachesystemctl start apache2
set工具setoolkit
選擇社會工程學攻擊
1
選擇與網站相關的攻擊
選擇截取登陸用戶及密碼攻擊方式
選擇克隆網站
輸入kali的IP地址
輸入要克隆的IP
瀏覽器輸入虛擬機的ip
ifconfig eth0 promisc
將網卡eth0改成混雜模式
vi /etc/ettercap/etter.dns
進入DNS緩存表
添加
www.mosoteach.cn A +kali的ip www.cnblogs.com A
保存並退出
ettercap -G
開啓ettercap
「Sniff」——>「unified sniffing」
掃描子網Hosts->Scan for hosts
再點擊Hosts list
查看存活主機
網關IP添加到target1,靶機IP添加到target2
Plugins—>Manage the plugins->dns_spoof
start——>Start sniffing
靶機上ping
在ettercap上也成功捕獲到訪問記錄
按照實驗一的步驟克隆一個登陸頁面
經過實驗二實施DNS欺騙,此時在靶機輸入網址
從新開啓setoolkit停在正在捕獲處
此次實驗挺簡單的,沒有遇到什麼問題
學習利用各類工具克隆網頁,製做一個釣魚網站,同時也加強了本身的防範意識。