1.一般在什麼場景下容易受到DNS spoof攻擊?apache
答:取私人隱隨意鏈接公共環境不能肯定安全性的wifi。瀏覽器
2.在平常生活工做中如何防範以上兩攻擊方法?緩存
答:不要隨便點擊別人發給本身或者郵箱裏來源未知的連接地址;直接使用IP地址訪問網站;不隨意鏈接公共場所WiFi。安全
檢查80端口是否被佔用netstat -tupln |grep 80
網絡
已經被其餘進程佔用則kill+進程ID
把他殺死工具
用vi
打開/etc/apache2/ports.conf,查看配置文件中的監聽端口是否爲80,若是不是就改爲80。網站
apachectl start
開啓Apache
服務,接着打開一個新的終端窗口,輸入setoolkit
打開SET工具ifconfig eth0 promisc
命令。vi /etc/ettercap/etter.dns
對DNS緩存表進行修改輸入ettercap -G
指令,開啓ettercap
,會自動彈出來一個ettercap
的可視化界面,點擊工具欄中的Sniff——>unified sniffing
,而後在彈出的界面中選擇eth0->ok
,即監聽eth0網卡3d
在工具欄中的Hosts
下先點擊Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2code
Plugins—>Manage the plugins
,,雙擊dns_spoof
,點擊上圖所示的start
來start aniffing
。此時在靶機ping剛剛添加的那個緩存地址(鬥魚),顯示IP地址攻擊機的IP並非個人Kali的IP,爲此我只能從新作一次,但反覆在三都未發現錯誤在哪,只得換了電腦重作這次實驗,但通過數次實驗終於成功了,截圖以下blog
此時在ettercap上也成功捕獲一條訪問記錄: