返回目錄html
返回目錄apache
一般在什麼場景下容易受到DNS spoof攻擊瀏覽器
- 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者能夠冒充域名服務器,來發送僞造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的。
- 還有鏈接公共場合一些不須要輸入密碼的WiFi也會爲這種攻擊創造條件。
在平常生活工做中如何防範以上兩攻擊方法緩存
- 使用最新版本的DNS服務器軟件,並及時安裝補丁;
- 能夠將IP地址和MAC地址進行綁定,不少時候DNS欺騙攻擊是以ARP欺騙爲開端的,因此將網關的IP地址和MAC地址靜態綁定在一塊兒,能夠防範ARP欺騙,進而放止DNS spoof攻擊。
- 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就能夠檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊
- 不亂連WiFi,不亂點一些網站及不明連接,從而給攻擊者可乘之機。
返回目錄安全
setoolkit
社會工程學攻擊
後會出現下列選項/usr/share/set
目錄下ettercap -v
查看版本信息ettercap -G
sniffer
模式eth0
,點擊確認
可開始嗅探Hosts
-Hosts List
可查看嗅探到的主機ip地址、mac地址Mitm
可選擇攻擊方式,包括arp 欺騙、DHCP洪泛攻擊等view
中可查看嗅探到的通訊信息返回目錄服務器
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成http對應的80號端口esc
鍵-:wq
保存退出netstat -tupln |grep 80
查看80端口是否被佔用。若是有,使用kill+進程號
殺死該進程或使用kill -s 9 進程號
強制殺死進程systemctl start apache2
setoolkit
1
:Social-Engineering Attacks
(社會工程學攻擊)2
:Website Attack Vectors
(釣魚網站攻擊向量)3::
Credential Harvester Attack Method`(即登陸密碼截取攻擊)2
:Site Cloner
克隆網站192.168.43.4
(咱們可以使用網址縮短改變網址來迷惑靶機)Do you want to attempt to disable Apache?
時選擇y
ifconfig eth0 promisc
將kali網卡改成混雜模式vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,按i
鍵添加幾條對網站和IP的DNS記錄ettercap -G
(自動彈出ettercap的可視化界面)Sniff
—unified sniffing
(嗅探全部),在彈出的界面中選擇eth0
後點擊肯定
(即監聽eth0網卡)點擊工具欄中的Hosts
-Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將網關IP
添加到target1,靶機IP
添加到target2
網絡
注意:這裏的網關IP須要在靶機cmd中輸入
ipconfig
確認,在個人win7虛擬機中網關爲192.168.38.2
,win10主機卻爲192.168.38.1
,將target1換爲win7的網關後,ping命令出現的就是攻擊機kali的IP了!工具
Plugins
—Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件Start
開始嗅探,此時在靶機中用命令行ping www.mosoteach.cn
會發現解析的地址是攻擊機kali的IP地址此時在ettercap上也成功捕獲到訪問記錄
學習
www.mosoteach.cn
能夠發現成功訪問咱們的冒名網站www.mosoteach.cn
能夠發現捕獲到記錄返回目錄測試
在使用setoolkit克隆網站時出現Address already in use
解決辦法:
ctrl+z
退出當前命令,使用netstat -tupln |grep 80
查看80端口,使用kill+進程號
或kill -s 9 進程號
殺死進程, 在systemctl start apache2
開啓Apache服務,最後進入setoolkit
便可。
在使用ettercap嗅探時並未出現網關地址
解決辦法:一開始個人kali爲橋接模式,改成NAT模式後就可掃描出,以此靶機使用NAT模式的win7虛擬機。
使用ettercap進行DNS欺騙時,靶機ping後並無發生變化。
解決辦法:在靶機的cmd中輸入
ipconfig
確認網關的IP地址,發現個人win7虛擬機爲192.168.38.2
,win10主機卻爲192.168.38.1
,隨後將target1換爲win7的網關後,ping命令出現的就是攻擊機kali的IP了!
參考資料