1.一般在什麼場景下容易受到DNS spoof攻擊php
在公共共享網絡裏,而且同一網段能夠ping通的網絡很是容易被攻擊。html
2.在平常生活工做中如何防範以上兩攻擊方法apache
不在不信任的公開網絡環境中上網;注意檢查其ip地址(界面能夠被冒名但ip地址不會變)瀏覽器
實驗過程與步驟安全
個人kali的ip:192.168.23.133
xp靶機的ip:192.168.23.134
(中間有的連了bestil網,IP地址變了下。)網絡
首先查看80端口的佔用狀況,把佔用的進程殺死,我這裏沒有佔用。故直接往下作便可。
查看apache配置文件的監聽端口,在vi界面把框內部分改成80
打開一個新終端,輸入apachectl start開啓apache2
在以前的終端中開啓set
依次選擇1-2-3進入釣魚網站攻擊方法
選擇2進入克隆網站(讓你設置是使用一、網站模版,仍是二、設置克隆網站,或是三、本身設計的網站工具
這個克隆網站的要求就是最好是靜態頁面並且有有POST返回的登陸界面,如今的百度啊QQ啊163啊都對於克隆沒用了,固然各位能夠運用鬼斧神工的製做技巧作出網頁來)字體
輸入kali的ip和要冒名的網站url這裏忘記截圖了。。。回車開啓監聽。網站
瀏覽器輸入http://short.php5developer.com/進入假裝界面,輸入kali的ip,點擊short獲得假裝地址url
釣魚開始,讓靶機輸入剛剛獲得的假裝地址,獲得以下界面。
等待十秒以後,注意看ip地址,倒是kali的ip。
爲了依照老師要求捕獲到用戶名密碼信息,放棄了以前的百度網站,選擇了谷歌。在最後一步選擇時,不選2,選1,輸入IP地址以後就能夠選擇谷歌網站了。以下圖:
開啓監聽:下面的白色字體時訪問信息。
在下面的空白頁處寫上用戶名和密碼。
點擊登陸,頁面跳轉,kali監聽頁面發生以下變化,能夠看到帳戶密碼已經出現(我打了兩次,有兩個帳戶密碼)
能夠看到,它提示你說記錄密碼的文件存放在這裏
[*] File exported to /root/.set//reports/2018-05-02 20:12:15.819580.html for your reading pleasure... [*] File in XML format exported to /root/.set//reports/2018-05-02 20:12:15.819580.xml for your reading pleasure...
以下圖所示:
注意!:由於須要結合兩個工具實現用DNS spoof引導特定訪問到冒名網站,千萬不要關閉apache2,不然被解析出來的kali的ip不能關聯到冒名網站上。
首先用ifconfig eth0 promisc指令把kali變成混雜模式
輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令(ip地址是kali的)(中間變了IP地址,由於以前截過圖了以後就沒截)
打開xp靶機,看一下ip和網關,記下來
ping一下baidu,看一下baidu的ip,記下來
在kali裏面輸入ettercap -G,開啓ettercap,是一個大蜘蛛可視化界面,點擊工具欄中的Sniff——>unified sniffing。
以後會彈出下面的界面,選擇eth0——>ok
在工具欄中的host下點擊掃描子網,並查看存活主機
存活主機以下圖所示,將靶機網卡和靶機ip並分別加入Target 1,Target 2
配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並肯定
選擇工具欄插件plugins>mangge the plugins,由於咱們要進行的是DNS欺騙,因此選擇dns_spoof
最後點擊左上角strat>start sniffing開始工做
在靶機xp上ping一下百度,發現dns把其解析成了kali的ip,攻擊成功
確認一下,打開靶機瀏覽器,輸入www.baidu.com,進入登錄界面,輸入信息界面不跳轉(內心應有數表明說明這是個冒名網站)
經過此次實驗,讓我對url攻擊和dns攻擊有了更深的認識,一開始,並不知道要作些什麼,手忙腳亂的一直在重複相同的內容還一直有一些錯誤,不過我一直相信時間能夠打敗一切,付出大量時間,實驗總會作完,另外,雖然作了這麼多實驗每個都讓咱們感到信息不安全的可怕,但此次的攻擊顯然更觸目驚心(實現過程太簡單,靶機上當太容易,不涉及後門和惡意軟件防火牆和殺軟也檢測不出來)。另外,我曾經,就是上學期,被釣魚欺騙了,對方冒充學校網站輸入qq郵箱後,qq被盜了,早學了這門課就行了。