(1)简单应用SET工具创建冒名网站 apache
(2)ettercap DNS spoofvim
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站浏览器
在公共场所链接开放AP缓存
验证网页证书,不访问不被信任的网站服务器
不使用可疑的递归服务器网络
直接向域名空间的权威服务器申请解析服务工具
修改Apache的端口文件,将SET工具的访问端口改成80网站
vim /etc/apache2/ports.conf
kill占用端口的进程spa
开启Apache服务插件
systemctl start apache2
打开SET工具
setoolkit
根据步骤提示完成网站建立,依次选择
1)Social - Engineering Attacks
2)Website Attack Vector
3)Credential Harvester Attack Method
2)Site Cloner
输入攻击者IP和待clone网站
访问192.168.176.130,确认clone已经完成
(感受上面开启Apache的步骤被坑了,详见圈注的错误提示)
将kali网卡改成混杂模式
ifconfig eth0 promisc
修改DNS缓存表
vim /etc/ettercap/etter.dns
开启ettercap
ettercap -G
Sniff —— unified sniffing 输入 eth0 开始监听
扫描网段 Hosts —— Scan for hosts
查看主机 Hosts —— Hosts list
将kali网关192.168.176.1添加到target1,靶机192.168.176.139添加到target2
选择DNS欺骗插件,Plugins —— Manage the plugins ,选择dns_spoof
在工具栏 Start 目录下点击 Start sniffing 开始欺骗
验证结果
在靶机浏览器中输入域名,在kali中截取到了靶机的访问行为
如今的网页大多使用https对登陆凭证的传输进行保护,因此实验中所采用的方法并不能直接应用于实际
咱们要警戒别人使用相似的方法进行攻击,不随意连入公共场所的开放wifi