(1)簡單應用SET工具創建冒名網站 (1分)php
(2)ettercap DNS spoof (1分)apache
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)瀏覽器
(1)一般在什麼場景下容易受到DNS spoof攻擊緩存
DNS spoof攻擊即執行DNS欺騙攻擊,這是能夠經過使用Ettercap來進行ARP欺騙的一種攻擊,算是一種中間人攻擊。當咱們鏈接到公共網,如餐廳、校園網,或是本身的無線網被人惡意使用時。網絡
(2)在平常生活工做中如何防範以上兩攻擊方法工具
使用公共網絡時不要登錄較重要的網址;不要隨便點開別人發來的連接;禁用本地的DNS緩存。網站
爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80,下面是查看與修改方法。url
在終端中輸入命令netstat -tupln |grep 80
,查看80端口是否被佔用,圖中能夠看到個人被PID=2724這個進程佔用了,輸入kill 2724
殺死進程。再次輸入netstat -tupln |grep 80
,查看端口占用狀況,ok,沒有顯示就說佔用端口的了。插件
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如圖所示個人監聽端口是80就不須要修改了。service apache2 start
開啓Apache服務,接着按Ctrl+Shift+T
打開一個新的終端窗口,輸入setoolkit
打開SET工具1(進行社會工程學攻擊) -> 2(釣魚網站攻擊向量)-> 3(登陸密碼截取攻擊)-> 2(克隆網站)
3d
http://short.php5developer.com/
生成一個假裝過的網址vi /etc/ettercap/etter.dns
,我添加的是博客園的DNS記錄,IP是kali的IPettercap -G
指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2mitm>arp poisoning
,選擇第一個勾上並肯定最後點擊左上角strat>start sniffing開始工做
這是開啓嗅探以前耙機ping博客園的結果:
www.cnblogs.com
的紀錄,ip爲kali的IPwww.cnblogs.com
,能夠看到進入了咱們克隆的網址!