返回目錄php
ipconfig
確認好,虛擬機和本身電腦win10主機的可能會不一樣,別把target1選錯了。我又一次感覺到了網絡對抗實驗的有趣,攻擊防不勝防,平時上網真的要注意安全。html
返回目錄chrome
lsof -i:80
命令查看80端口的使用狀況,此時未被佔用(發現佔用時,可用kill
殺死進程,再對80端口進行確認):vi /etc/apache2/ports.conf
後修改監聽端口配置文件,將其修改成監聽80端口(其實原本也就是80端口):service apache2 start
開啓apache服務,新開一個終端,輸入setoolkit
開啓SET工具,y
贊成服務。1
→2
→3
→2
:
DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行爲。apache
原理:若是能夠冒充域名服務器,而後把查詢的IP地址設爲攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並非真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。瀏覽器
ifconfig eth0 promisc
將kali網卡改成混雜模式;vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,能夠添加幾條對網站和IP的DNS記錄,IP地址填kali的IP:ettercap -G
啓動ettercap,點擊工具欄中的Sniff→unified sniffing
,後在彈出的界面中選擇eth0→肯定
監聽eth0網卡:Hosts
下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:Plugins→Manage the plugins
,在衆多插件中選擇DNS欺騙的插件,而後點擊左上角的start選項開始嗅探:ping www.qq.com
會發現解析的地址是咱們kali的IP地址:www.cnblogs.com
,能夠看到進入了咱們克隆的爾雅網址:返回目錄緩存