(1)一般在什麼場景下容易受到DNS spoof攻擊html
就這次試驗來看,被收到NDSspoof攻擊,首先要被攻擊機掃描,並被設置爲目標,因此這要求攻擊機和靶機在同一個自網內。這種攻擊在輸入網址跳轉到某個網頁後,我發現上方輸入欄的地址變成了靶機的IP,這點仍是有點可疑的。apache
此外鏈接一些不須要密碼的wifi後,可能爲這種攻擊創造條件。緩存
(2)在平常生活工做中如何防範以上兩攻擊方法網絡
首先,不能亂連wifi,給攻擊者可乘之機,其次,不要亂點一些網站,極可能這個網站被利用DNS欺騙、網站克隆等方式假裝。工具
返回目錄網站
1.使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成http對應的80號端口url
在這個過程當中,由於我第一次修改時候卡住了,因此強制退出後,再次打開會提示該文件什麼時候被修改過,我選擇D(elete)選項,刪除臨時文件,而後再繼續編輯就行了。插件
2.使用netstat -tupln |grep 80
查看80端口是否被佔用,結果顯示「534/gsad 」進程正在佔用該端口3d
3.因此用kill 534
殺死進程,而後在運行netstat -tupln |grep 80
發現沒有進程佔用80號端口了。code
4.使用apachectl start
開啓Apache服務
5.使用setoolkit
打開SET工具,開啓後有以下選項:
6.選擇1
:Social-Engineering Attacks即社會工程學攻擊,選擇後以下所示:
7.選擇2
:Website Attack Vectors即釣魚網站攻擊向量,選擇後以下所示:
8.選擇3
:Credential Harvester Attack Method即登陸密碼截取攻擊,選擇後出現以下選項:
9.選擇2
:Site Cloner進行克隆網站
10.輸入攻擊機IP:192.168.217.139
,即Kali的IP
11.輸入被克隆的url:http://www.cnblogs.com/zjy1997/p/9005668.html
,我選的是本身的實驗六博客。
12.提示「Do you want to attempt to disable Apache?」,選擇y
13.在靶機上(我用的Windows)輸入攻擊機IP:192.168.217.139,按下回車後跳轉到被克隆的網頁:
14.攻擊機上能夠看到以下提示:
15.假如咱們克隆的是某個須要登陸的網頁,會法檢測到什麼信息呢?接下來我輸入return
返回上層,而後如上述步驟依次選擇3
和2
,設置攻擊機IP和被克隆的網址,這回我選擇的是藍墨雲登陸網址:
16.在靶機上再輸入一次攻擊機IP,但跳轉到的仍是第一次設定的博客界面,這我也不知道爲何了,估計是每次運行這個SET工具時,只能克隆一次?
[補充]:爲了進一步假裝攻擊機IP,咱們能夠利用網址縮短網站,將攻擊機IP輸入,而後生成一個網址,如「http://suo.im/5pFQwJ」。這樣靶機訪問該網址時和直接輸入IP的效果是同樣的。
1.使用ifconfig eth0 promisc
將kali網卡改成混雜模式;
2.輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改:
我添加的兩條記錄是:
www.mosoteach.cn A 192.168.217.139 #IP要換成本身的kali主機IP www.cnblogs.com A 192.168.217.139
3.使用ettercap -G
開啓ettercap:
4.點擊工具欄中的「Sniff」——>「unified sniffing」
5.在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡
6.點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網
7.點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機
這裏由於我電腦連的圖書館的網,Windows和Kali沒有在一個子網中,因此掃描不到,我又用VM開了一個XP的虛擬機,查看IP地址爲192.168.217.133,從新掃描後,把XP做爲靶機:
8.將kali網關的IP:192.168.217.1添加到target1,靶機IP:192.168.217.133添加到target2:
9.點擊工具欄中的「Plugins」——>「Manage the plugins」
10.選擇「dns_spoof」即DNS欺騙的插件
11.雙擊後下方提示以下:
12.而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探
13.靶機上輸入ping www.mosoteach.cn
或ping www.cnblogs.com
,能夠在Kali端看到反饋信息:
[疑問]:我也不知道爲何ping www.mosoteach.cn
的時候,返回信息的IP不是kali 的IP,而ping www.cnblogs.com
的時候放回的IP就轉換成了kali的IP
1.參照實驗一,克隆教務處網站:
2.輸入縮短網站生成的網址「http://suo.im/5pFQwJ」後,成功跳轉:
3.利用實驗二的DNS欺騙,咱們在靶機輸入網址「」,應該跳轉到克隆的網頁,跳轉後發現,是本身在實驗二中第二次嘗試的藍墨雲登陸網頁,看來,這個設置還有必定的延遲,我也不懂,爲何沒有同步成教務處的:
輸入用戶名密碼後,被Kali獲取:
經過本次實驗,我學會了如何利用各類工具克隆網頁,製做一個釣魚網站,如何將本身的IP假裝,如何監控靶機的輸入,獲取用戶名密碼等信息,收益匪淺。
經過本身動手實踐,實現了更加貼近實戰的演練,感受本身離成爲真正的攻擊者更進了一步,但與此同時,做爲一個普通的用戶,咱們也要多加防範這些釣魚網站,以避免被非法獲取我的信息。。