1 確保kali和靶機能ping通;html
2 爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80,因而進行查看與修改。查看80端口是否被佔用,查看以後發現被PID=8165的進程佔用了,kill這個進程。apache
3 在終端中輸入命令:sudo vi /etc/apache2/ports.conf 並修改apache的配置文件中的監聽端口爲80。windows
4 在終端中輸入命令:apachectl start打開apache2,新開一個終端窗口輸入:setoolkit,出現以下開啓界面,開始選擇。瀏覽器
選1(社會工程學攻擊)網絡
選2,網頁攻擊工具
選3,釣魚網站攻擊網站
選1,設置POST返回地址,選擇google,並寫上 Kali IP(由於組長拿了個人電腦以前作了一遍,這樣設置POST才能夠出現登陸界面。)google
5 返回以後再選2,輸入kali的IP,克隆的網頁:http://www.google.cn/,開始監聽命令行
6 克隆好的釣魚網站不能直接發送IP地址,須要對網頁域名進行假裝,以誘騙收信人的點擊。3d
7 將獲得假裝地址在靶機的瀏覽器中打開,會先出現以下圖示的界面:
能夠看見個人IP,這裏是廣告嗎···
8 10秒後會跳轉到一個google登陸界面,輸入帳號登陸:
9 在kali端的/var/www/html的文件夾下,會自動生成一個以攻擊時間命名的文件,打開後會看到相關登陸信息,不過命令行上也監聽到了,以下:
1 輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式 對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:
2 查看主機的IP與網關。 在cmd中輸入ping baidu.com,查看百度的ip地址。
3 開始在kali中攻擊,輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing.
4 選擇eth0——>ok
5 在工具欄中的host下點擊掃描子網,並查看存活主機 而後將網關和主機IP分別添加到Target 1 和 Target 2。
6 點擊Mitm選項,選擇遠程鏈接
7 點擊plugins——>manage plugins選項。選擇DNS_Spoof,點擊右上角的start開始sniffing
8 在windows系統下cmd中輸入ping baidu.com,能夠發現,已經成功鏈接到kali上了。
(1)一般在什麼場景下容易受到DNS spoof攻擊
1 局域網內的攻擊,arp入侵攻擊和DNS欺騙攻擊
2 wifi點上的攻擊。
(2)在平常生活工做中如何防範以上兩攻擊方法
訪問大型經常使用網站時,要求輸入我的信息時最好先檢查IP,不是直接用DNS。
公共場合熱點不要隨便蹭