检查80端口是否被占用 netstat -tupln |grep 80
已经被其余进程占用则kill命令结束进程
输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击
攻击成功
apache
先使用指令ifconfig eth0 promisc将kali网卡改成混杂模式
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对博客园网站的DNS记录,图中的IP地址是个人kali主机的IP:
输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。
欺骗成功
能够很明显看到他是收到了我kail的回复而不是博客园的缓存
由于我已经作过第一步,因此此时我直接访问www.cnblogs.com这时访问的确是我第一次创建的咱们学校的冒名登录网站
成功收到帐户密码安全
使用未知的公共wifi或者在不安全的局域网下容易受到DNS spoof攻击。工具
首先要提升防范意识,不随便链接未知的wifi,打开涉及购物、隐私的网站时必定要经过正确网址、安全的连接打开
使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就能够检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。网站
此次试验,让我明白了钓鱼网站究竟是怎么作的。咱们在打开一些须要密码的网站时,必定要看清网址是不是正确的,不然会在不知不觉中上当受骗。若怀疑某个网站是钓鱼网站,必定要先核验网址是否正确,而后可使用最笨的方法ping一下,查看ip地址是否正确。blog