(1)一般在什么场景下容易受到DNS spoof攻击php
局域网内的攻击以及链接公众场所的共享wifi
(2)在平常生活工做中如何防范以上两攻击方法html
对于网络中的钓鱼网站,首先咱们在输入我的信息、密码口令前先检查下域名地址是否正确,不要随便点击微信群的连接地址。 对于DNS攻击,在外面避免连接不信任的Wi-Fi。
经过此次实验,让咱们对冒名网站、DNS欺骗攻击有了更深的认识,虽然此次实验的实现过程最简单,但此次的攻击显然更触目惊心。靶机上当太容易了,用户一个判断不许确就会调入陷阱,暴露本身的信息。也让我联想到一些同窗乱点网站,致使的一些尴尬时间。。。并且这样的攻击不涉及防火墙和杀软也检测不出来,简直可怕,让咱们也感觉到自身信息的不安全,之后也要谨慎一些~apache
一、kali虚拟机和靶机(win七、xp等操做系统)能ping通。windows
二、为了使得apache开启后,靶机经过ip地址能够直接访问到网页,apache的监听端口号应该为80。在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,以下图所示,个人被PID=437的进程占用了。浏览器
3.输入命令kill 750,杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用状况,以下图所示,80端口经没有被占用了。安全
4.查看apache的配置文件中的监听端口是否为80。在终端中输入命令:sudo vi /etc/apache2/ports.conf,修改图中8082的部分为80,并保存文件。微信
5.在终端中输入命令:apachectl start打开apache2。网络
6.新开一个终端窗口输入:setoolkit,以下图所示是开启界面。工具
7.依据上图,在这里咱们要依次选择:网站
8.以后出现提示,须要输入ip地址,这里输入kali的IP:对我来讲是192.168.44.130
9.输入须要克隆的网页qzone.qq.com,以后就开始监听了,界面以下图所示。
10.克隆好的钓鱼网站不能直接发送IP地址,须要对网页域名进行假装,以诱骗收信人的点击。要经过http://short.php5developer.com/获得假装地址或者在浏览器输入127.0.0.1。
11.将获得假装地址在靶机的浏览器中打开,稍做等待,会先出现以下图示的界面,诱导输入帐号登陆。
12.在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登陆信息。
13.我试了微信登陆,QQ邮箱登陆等等,有的能够克隆出来冒名网站,但没法显示登陆的信息,也没有生成关于登陆信息的文件。
可是当咱们遇到最后一个选项选择的时候不要选site cloner,选择1(Web Templates),以后会有固定的几个网站来选,是必定能够成功的。步骤以下:
我选择的是2:google
将获得假装地址www.google.com在靶机的浏览器中打开,获得以下界面,输入登陆邮箱及密码。
-终于成功攻击,获取记录信息啦,哈哈哈
一、主机和kali之间能够ping通
二、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
三、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在以下图示的位置添加两条指令。
4.在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址。
5.在cmd中输入ping baidu.com,查看百度的ip地址。
6.开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing。
7.以后会弹出下面的界面,选择eth0——>ok
8.在工具栏中的host下点击扫描子网,并查看存活主机,以下图所示。
9.存活主机以下图所示,网卡和IP分别加入Target 1,Target 2。
10.配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并肯定
11.选择工具栏插件plugins>mangge the plugins,由于咱们要进行的是DNS欺骗,因此选择dns_spoof。
12.最后点击左上角strat>start sniffing开始工做。
13.在靶机xp上ping一下百度,发现dns把其解析成了kali的ip,攻击成功。
14.此时在ettercap上也有捕获记录:dns_spoof:[A] [baidu.com] spoofed to 192.168.44.130
1.重复实验一的步骤,再设置实验二的环境,在靶机打开我设置的网址,直接跳转到钓鱼网站。下图是捕获到的记录:
2.靶机中输入的用户名和密码成功获取。