鏈接無線網絡,和惡意攻擊者處在同一局域網下。php
首先決不去點擊瀏覽器都認爲不安全的網頁,若是必定要打開,在鍵入任何信息提交以前先用假信息試探一下,釣魚網站可能會出現不跳轉的現象,不要隨便鏈接來源不明的無線網絡。chrome
攻擊機中的操做:apache
1. 要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。 使用sudo vi /etc/apache2/ports.conf 修改Listen後的端口號爲80(通常本來都是80) 2. 查看80端口下是否有佔用進程 netstat -tupln |grep 80 如有 kill 進程號 3.使用apachectl start開啓Apache服務 4. 輸入setoolkit打開SET工具 1) Social-Engineering Attacks -> 2) Website Attack Vectors -> 3) Credential Harvester Attack Method -> 1) Web Templates或2) Site Cloner -> 輸入kali(攻擊機)的ip -> 輸入本身設定的url(若是選擇 Web Templates不會出現這一步,選擇Site Cloner選擇假裝網站的地址) 注意這裏會有關因而否中止apache服務y或n的選擇,選擇y。
能夠在Url Shortener中假裝釣魚網站的網址。
瀏覽器
使用這個連接打開可能須要等待幾秒後跳轉
緩存
用www.cnblogs.com假裝失敗由於不顯示登錄連接沒有用,釣魚仍是應該直接一點,
直接用博客園的登錄網址作假裝,可是因爲沒法加載人機驗證組件,因此登陸名和密碼沒有辦法傳回服務器,放棄博客園。。。
安全
在選擇Website Attack Vectors
的後一步選擇Web Templates
而不是Site Cloner
,會出現5個待選假裝域名,選擇後生成釣魚網站。
chrome顯示網頁不安全:
服務器
成功~獲取了帳號和密碼!網絡
這個過程主要是爲了嗅探訪問已綁定攻擊機ip的域名的主機訪問狀況工具
攻擊機操做過程:網站
1. 使用指令ifconfig eth0 promisc將kali網卡改成混雜模式 2. 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改 增長「域名 A 攻擊機ip」 3. 輸入ettercap -G指令,開啓ettercap 4. 點擊工具欄中的Sniff——>unified sniffing,默認選擇eth0,確認。 5. Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機(NAT模式下只會看到本身的虛擬機和主機) 6. 將kali網關的IP(x.x.x.2)添加到target1,靶機IP添加到target2 7. Plugins—>Manage the plugins,雙擊dns_spoof 8. Start->Start Sniffing
用靶機ping以前綁定攻擊機的域名或者直接訪問,攻擊機都會收到消息。
將以前兩步結合起來,主要是在訪問的時候使用的域名看起來更加可信。
實驗作起來很簡單,同時也說明當別人想在同一無線局域網中攻擊咱們並收集信息有多簡單,更說明在網絡環境中咱們無時無刻不處於危險中,必須提升警戒性,防患於未然。