1.一般在什么场景下容易受到DNSspoof攻击?php
答:在使用公共网络时,和其余主机在同一网段可以ping通的状况下容易受此类攻击。好比在公共场所连上所谓的无密码的WIFI。apache
2.在平常生活工做中如何防范以上两攻击方法。浏览器
答:本身要谨慎,打开网址连接前查看网址是否有问题,或者能够查下域名地址。缓存
不要随意连接公共网络,不须要密码的WiFi更要当心。安全
1.一、使用/etc/apache2/ports.conf查看apache的配置文件,确保是80.网络
二、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。若是有,使用kill+进程号
杀死该进程。工具
三、使用apachectl start
开启Apache服务:学习
四、输入setoolkit
打开SET工具:网站
五、选择1
进行社会工程学攻击:url
六、选择2
即钓鱼网站攻击向量:
七、选择3
即登陆密码截取攻击:
八、选择2
进行克隆网站:
kali的ip已经自动生成,后面只需填入要冒名的网站url。
我首先填的是淘宝网址,假装失败。
咱们须要对网页域名进行假装,以诱骗收信人的点击。登入http://short.php5developer.com/
,以下图所示输入Kali的IP,而后复制下面的网址在靶机浏览器上打开
打开是能够的。而后我又尝试了一下登录,
kali上显示检测到靶机上线,因而我又尝试登录淘宝。
登录之后就跳回到正常网页了,多是对用户的保护吧。
以后我又尝试了考虫网,结果和这个同样的。
最后我尝试了学校的教务系统网,发现能够假装。
而后我尝试登录,kali上检测到个人靶机登录,而且收到我输入的帐户和密码,虽然是错的。
2.1输入ifconfig eth0 promisc
指令把kali变成混杂模式
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns
,在以下图示的位置添加两条指令:baidu.com和qq.com
地址是我kali的ip.
2.2开始在kali中攻击.输入ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面:
2.3点击工具栏中的Sniff——>unified sniffing
以后会弹出下面的界面,选择eth0→肯定
在工具栏中的host下点击扫描子网,并查看存活主机
1是查看主机存活列表
2是查看子网中存活的主机
而后把靶机网卡和靶机ip并分别加入Target 1,Target 2。配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并肯定。
选择工具栏插件plugins→mangge the plugins,选择dns_spoof,点击右上角的start sniffing
最后在win10下ping baidu.com
,这个时候已经成功地链接到kali上了。
三、 用DNS spoof引导特定访问到冒名网站
首先根据第一步url克隆一个网站,我原本想用学校教务网,但是提示我说不能克隆,我也不知道为何,因此我就选了第一个谷歌模板。
而后再主机上ping baidu和qq都会连成功。
而后咱们在靶机上输入www.qq.com,出现的是谷歌,假装成功哈哈哈。
最后我随便输入个用户名和密码,以显示在个人kali里,成功!!!!!!!
3、实验体会:
此次实验感受是全部实验里最简单的,虽然中间仍是出现了不少小插曲,感受网络真可怕,咱们觉得咱们访问的是正常网页,
可是颇有可能这个网址早已经偷梁换柱,咱们还傻傻觉得本身在访问安全网站,还觉得只要不随便乱点就能够了,其实不少危险
都是隐藏的,学习了网络攻防就更要起到做用哈哈。