本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。apache
簡單應用SET工具創建冒名網站 ettercap DNS spoof 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
主機IP:安全
一、由於apache的監聽端口號是80,因此先查看80端口有沒有被佔用,發現被693號進程佔用了,那就用kill結束他:微信
二、把監聽端口設定爲80,忘記截圖了。。。就改一個數字,很簡單(就是sudo vi那個命令)。網絡
三、另外打開一個窗口,進入啓動界面:工具
四、接下來就是各類選擇,選擇一種網頁模板進行攻擊,我選擇的是谷歌(在這裏就不作漢譯英的工做了):網站
五、把本身主機kali的IP地址加到後面:3d
六、檢驗一下實驗結果,輸入主機的IP,進入一個冒牌的谷歌登陸頁面,輸入用戶名和密碼,而後在kali中發現輸入的帳戶名和密碼能夠被截取出來:code
首先kali的網卡要爲混雜模式。blog
一、對DNS文件進行編輯,我這裏設定把qq.com的IP設定成kali的IP:遊戲
二、看一下靶機的IP和網關號,ping一下正常的qq.com,看到qq的正常IP是125.39.240.113:
四、開啓ettercap:
五、掃描子網存活的主機,添加目標,剛剛看到的網關號爲target1,靶機IP爲target2,添加DNS欺騙,而後點擊開始:
七、開始嗅探,查看實驗結果,qq.com的IP爲kaili主機的IP,從上一張圖的最後一行也能夠看到,ettercap上也捕獲一條訪問記錄:
輸入www.qq.com,彈出的網頁是第一個試驗中設置的那個假冒的谷歌網頁:
一、一般在什麼場景下容易受到DNS spoof攻擊?
要被攻擊你的電腦(靶機)和別人的主機要在同一個局域網內,因此看到陌生的wifi不要貪小便宜就連,仍是買流量包安全。
二、在平常生活工做中如何防範以上兩攻擊方法?
不要隨便連陌生的wifi,不要點擊別人發的連接地址,還有不要見個二維碼就有掃一下他的衝動。
在URL攻擊實驗中你能夠假裝成谷歌,假裝成facebook,那麼假裝成qq、微信,甚至一些網絡遊戲的登錄界面也是能夠實現的,因此之後仍是要當心謹慎,否則你的聊天記錄或者遊戲裏的裝備就再也不只屬於你了;DNS攻擊感受要在同一個局域網內這一點感受不容易實現,因此不亂連陌生的wifi就行,回家看看誰偷偷連咱們家的wifi,讓他所有都上假的網站kkk。