(1)一般在什麼場景下容易受到DNS spoof攻擊apache
隨便鏈接沒有設置密碼的wifi的狀況下比較容易受攻擊,會使連入局域網和該局域網中的各個主機都處於同一網段下了。瀏覽器
(2)在平常生活工做中如何防範以上兩攻擊方法緩存
①不要隨便打開別人發給你的網址,不要亂掃二維碼,打開網頁的時候要仔細看域名,不要打開瀏覽器提示該網站不安全的網站。安全
②注意看其ip地址,能夠經過gid命令和nslookup命令查看網站正確的ip地址,若是輸入網站顯示訪問的ip地址對不上就證實已經被攻擊了。工具
本次實驗中,感受收穫仍是不少的,一天掛在嘴邊的釣魚網站原來是這樣的,盜取密碼帳號原來是這麼容易,這讓我明白了大學生提升網路安全意識的重要性。網站
之前以爲不亂點可疑連接就是安全的,但DNS欺騙實在是太難防護了,即便輸入了正常的連接,也多是假的。url
因此在平常生活中咱們不能隨便連wifi、隨便點開別人發的連接、不能隨便掃碼,釣魚網站就在身邊。spa
在實驗中也遇到了些問題:插件
用命令行ping www.fenbi.com,粉筆的ip沒有改成kali的IP,我就改了上面的DNS配置文件,仿照上面的語句改爲三條語句就成功了。命令行
因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。步驟以下:
netstat -tupln |grep 80
查看80端口是否被佔用,不然用kill殺死該進程
sudo vi /etc/apache2/ports.conf 查看apache的配置文件,修改其監聽端口爲80
service apache2 start 打開apache服務
setoolkit 運行SET工具
選擇1:社會工程學攻擊
選擇2:釣魚網站攻擊
選擇3:登陸密碼截取攻擊
選擇1:利用現有網站模板
選擇2 :假裝成Google網站
訪問kali的IP地址,成功跳轉到假的Google:
成功獲取到登陸帳號密碼:
克隆網站:
如今你們差很少都要複習國考了,基本都買了粉筆的網課,打算試試克隆該網站,看看能否騙了正在準備國考的童鞋
反回到上一步,選擇2進行克隆
接着輸入kali的IP地址,和要克隆的url,粉筆官網地址:www.fenbi.com
它會提示沒法連到80端口,是否要禁用APACHE,選擇是,等待上鉤:
訪問以後,能夠成功跳轉到粉筆官網:
下圖是我在win10上打開該網站和在kali上跳轉以後的網站的對比
文字好像亂碼了,我查了一下,沒有找到解決方案,不少釣魚網站都會出現亂碼的狀況,這個仍是很容易察覺的。
輸入帳號密碼(我隨便輸的,因此提示錯誤,請忽略。。。)
仍是可捕獲到輸入的信息,雖然是錯誤的,哈哈。。。
我以爲這裏能夠稍微對上面那裸露的ip假裝一下,好比,把它生成二維碼,訪問時就看不到那個裸露ip了,更容易達到欺騙的效果。
.使用指令 ifconfig eth0 promisc 將kali網卡改成混雜模式;
輸入命令 vi /etc/ettercap/etter.dns 對DNS緩存表進行修改,如圖所示,能夠添加幾條對網站和IP的DNS記錄,圖中的IP地址是個人kali主機的IP:
service apache2 start 開啓apache2
ettercap -G 開啓ettercap
點擊工具欄中的Sniff—>unified sniffing
以後會彈出界面,選擇eth0->ok,即監聽eth0網卡:
在工具欄中的 Hosts 下先點擊 Scan for hosts 掃描子網,再點擊 Hosts list 查看存活主機,將kali網關的IP添加到 target1,靶機IP添加到 target2:
如圖所示:
.選擇Plugins—>Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件:
而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行 ping www.fenbi.com 會發現解析的地址是攻擊機的IP地址:
步驟如3.1,運行SET工具,仍是使用克隆粉筆的url,利用DNS欺騙將靶機引導到冒名網站,在靶機上輸入:www.fenbi.com,成功訪問冒名網站:
該網站仍是會出現亂碼的狀況,我猜測應該是該網站的安全性比較高,我看到不少學長學姐對其餘網站的克隆,都比較成功。
攻擊機成功捕獲一條訪問記錄: