一、一般在什麼場景下容易受到DNS spoof攻擊?apache
在同一局域網下比較容易受到DNS spoof攻擊,攻擊者能夠冒充域名服務器,來發送僞造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。連公共場合的免費WiFi也容易受到攻擊。
二、在平常生活工做中如何防範以上兩攻擊方法?緩存
不少時候DNS欺騙攻擊是以ARP欺騙爲開端的,因此將網關的IP地址和MAC地址靜態綁定在一塊兒,能夠防範ARP欺騙,進而放止DNS spoof攻擊。對於冒名網站,要作到不隨便點來路不明的連接,或者在點以前能夠先觀察一下域名,查看其是否存在異常。安全
先在kali中使用服務器
netstat -tupln |grep 80
指令查看80端口是否被佔用,若是佔用,則網絡
kill 進程ID
殺死該進程。工具
使用網站
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如圖所示,將端口改成80:插件
打開apache服務:命令行
service apache2 start
,執行指令打開set:3d
setoolkit
選擇1:社會工程學攻擊:
選擇2:網頁攻擊媒介:
選擇3:釣魚網站攻擊:
選擇2:克隆網站 Site clone :
接着輸入攻擊機的IP地止:
我選擇複製本身的博客網址:
克隆好了之後如圖:
攻擊機上能夠看到以下提示:
爲了避免讓他人直觀的看到咱們的IP地址咱們須要假裝生成一個短網如圖:
若是克隆一個登錄頁面的網站我選擇了QQ郵箱:
更改DNS緩存:
先使用指令
ifconfig eth0 promisc
將kali網卡改成混雜模式;
輸入命令
vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,添加了一條對博客園cnblogs的DNS記錄,IP地址是kali主機的IP:
開啓調試ettercap:
輸入
ettercap -G
,開啓ettercap,會自動彈出來一個ettercap的可視化界面:
點擊工具欄中的
Sniff—>unified sniffing ;
以後會彈出界面,選擇eth0->ok:
在工具欄中的 Hosts 下點擊掃描子網,並查看存活主機,前後執行指令:
Scan for hosts Hosts list
將kali網關的IP添加到target1,靶機IP添加到target2:
以後選擇
Plugins—>Manage the plugins
,在衆多插件中選擇DNS欺騙的插件:
而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行
ping www.cnblogs.com
會發現解析的地址是咱們kali的IP地址:
此時在ettercap上也成功捕獲了訪問記錄:
接着在靶機上輸入博客園的網址 www.cnblogs.com ,能夠發現成功登陸了咱們的冒名網站:
在公共場合不要隨意鏈接wifi,畢竟在同一局域網下實現攻擊要方便得多,而且也能監聽到我的的網絡數據包,其中可能包括帳戶、密碼等信息。
整體上說,需在平時生活中提升自身防範意識,並給他人科普相應的信息安全保護知識。