一、一般在什麼場景下容易受到DNS spoof攻擊
這次實驗中,實驗的前提是須要掃描到靶機後才能設置爲目標,因此須要鏈接到不安全的網絡,而通常是在使用公用網絡,或者某些被利用的WIFI時候容易被掃描到。
二、在平常生活工做中如何防範以上兩攻擊方法
對於咱們普通的用戶來講,對於電腦自己自帶的軟件或者系統所給出的不信任提示必定要當心,對於公共WIFI的鏈接也須要注意,保護避免本身的主機被不懷好意的人掃描到,所以而丟失我的信息。apache
一、使用vi編輯apache配置文件修改端口號sudo vi /etc/apache2/ports.conf
(若是端口80被佔用,須要kill)
二、開啓服務瀏覽器
apachectl start 開啓Apache服務 setoolkit 打開SET工具
三、依次輸入命令緩存
選擇1,社會工程學攻擊 選擇2,釣魚網站攻擊向量 選擇3登錄密碼截取攻擊 選擇2網站克隆
四、輸入攻擊機kali的IP:192.168.43.80
和要克隆的url:www.mosoteach.cn
安全
五、在靶機(win10)瀏覽器上輸入攻擊機的IP
網絡
六、攻擊機kali端響應,且獲取了用戶名和密碼
工具
一、修改kali網卡爲混雜模式,輸入命令:ifconfig eth0 promisc
二、修改DNS緩存表,vi /etc/ettercap/etter.dns
,將該網站的IP改成kali的IP
網站
三、打開ettercap,ettercap -G
url
Sniff-->unified sniffing 指定監聽的網卡 Hosts-->Scan for hosts 掃描子網 Hosts-->Hosts list 查看子網主機列表
四、另開窗口,查看kali網關地址,netstat -rn
3d
五、將kali網關IP添加爲Target1,將靶機IP添加到Target2
code
六、Plugins
-->Manage the plugins
-->雙擊dns_spoof
七、start
開始嗅探
八、靶機(win10)ping域名,查看是否成功
一、依照實驗一實驗二,克隆一個126郵箱登錄網址
二、經過靶機登錄訪問該網址