一般在什么场景下容易受到DNS spoof攻击apache
链接局域网的时,特别是在商场或是别的公众较多的场合链接的免费WIFI。在平常生活工做中如何防范以上两攻击方法浏览器
针对钓鱼网站窃取信息:尽可能不要随便乱点页面中不应点击的东西。注意网站域名是否异常。缓存
针对DNS欺骗:将网关的IP地址和MAC地址静态绑定。网络
本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有工具
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。网站
首先使用netstat -tupln |grep 80
命令查看端口占用状况,若存在端口占用,则用kill 进程号
杀死进程,从新查看后确认端口未被占用。插件
使用apachectl start
开启Apache服务3d
使用setoolkit
打开SET工具code
选择1
社会工程学攻击选项blog
选择2
钓鱼网站攻击向量
选择3
登陆密码截取攻击
选择2
克隆网站
将IP地址设置为本身kali的IP
一开始选择百度为钓鱼网站页面,而后在本身kali主机的浏览器中输入127.0.0.1
IP地址,看钓鱼页面是否生成成功。
虽然网页生成成功了,可是却没法获取信息,而后把钓鱼网页更改成教务系统登陆页面。成功获取信息,这里把我的密码马赛克了>_<。
输入指令ifconfig eth0 promisc
将kali网卡改成混杂模式;
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,我添加了对百度和校网的DNS记录,IP地址设置为个人kali主机的IP:
打开Apache服务
输入ettercap -G
指令,开启ettercap,弹出ettercap的可视化界面,点击工具栏中的Sniff→unified sniffing
,而后在弹出的界面中选择eth0,肯定。监听eth0网卡:
在工具栏中选择Hosts→Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
选择Plugins→Manage the plugins
,选择DNS欺骗的插件:
点击左上角的Start→start sniffing
开始嗅探,此时在靶机中输入命令ping www.baidu.com
/ping www.besti.edu.cn
,解析的地址是个人kali的IP地址:
ettercap侦听结果:
进行DNS spoof先后靶机ping www.baidu.com结果对比:
在靶机打开以前设定的校网网址,跳转到教务系统登陆页面。
输入登陆信息,查看SET工具中的链接状况:
此次实验总的来讲比较简单,可完成性较高。经过此次实验也让人意识到攻击者能够经过钓鱼网站的方式,在不经意间就将访问者导向本身的IP从而对其进行攻击,窃取访问者信息。所以,在访问网站的过程当中应该多加防范,小心泄漏重要的我的信息。