DNS spoof
攻擊dns spoof
攻擊。leafpad /etc/apache2/ports.conf
看一下是否是Apache利用80端口進行通訊。若是不是進行修改。以後開啓Apache服務。setoolkit
進入到set工具中1(社會工程學攻擊)
>2(釣魚網站攻擊)
>3(認證攻擊)
>2(克隆網站)
ettercap DNS spoof
攻擊ifconfig eth0 promisc
命令輸入leafpad /etc/ettercap/etter.dns
緩存表中地址
apache
保存後輸入ettercap -G
命令進入到ettercap
工具中
瀏覽器
而後開始掃描局域網中活躍主機
緩存
進入到主機名單中,指定目標1和目標2,目標1是網關,目標2是靶機ip。
安全
「Plugins」——>「Manage the plugins」
,雙擊選dns_spoof
「start」——>「Start sniffing」
開始嗅探。DNS spoof
引導特定訪問到冒名網站。首先利用工具生成一個假冒網站,而後利用工具來對咱們的目標機進行dns欺騙攻擊,從而使得咱們的目標機在輸入正常網站的域名進入的是咱們的假冒網站。
網絡
此時用戶傳輸的登錄信息會被咱們截獲。工具
## 7.3 實驗總結與體會網站
本次實驗是生成釣魚網站進行dns欺騙攻擊,但在作完實驗後感受還缺乏一些什麼。我認爲應該在設計網站到時候要實現成功跳轉,這樣才能更不容易被發現。
還有就是,公共wifi真的感受不安全。插件