公共共享网络里,同一网段能够ping通的网络很是容易被攻击php
不在不信任的公开网络环境中上网;注意检查其ip地址(界面能够被冒名但ip地址不会变)html
提交博客以后,在老师的提醒下继续深刻了相关内容,成功经过冒名网站抓到用户名密码,并结合两个工具实现了用DNS spoof引导特定访问到冒名网站。修改部分放到了博客的最后。apache
xp靶机的ip:192.168.137.131浏览器
apachectl start
开启apache21-2-3
进入钓鱼网站攻击方法2
进入克隆网站http://short.php5developer.com/
进入假装界面,输入kali的ip,点击short获得假装地址13.在kali端的var/www/html
下能够看到一个攻击时间命名的文件,和一个index.html。个人那个时间命名文件打开是空的,index.html是用到的假冒网站,用记事本打开能够看到网页源码,我这个百度界面并无什么有价值信息,但不知道假冒网站是登录界面的同窗们有没有从中捕获到有用的信息。
安全
ifconfig eth0 promisc
指令把kali变成混杂模式vi /etc/ettercap/etter.dns
,在以下图示的位置添加两条指令(ip地址是kali的)ettercap -G
,开启ettercap,是一个大蜘蛛可视化界面,点击工具栏中的Sniff——>unified sniffing
。eth0——>ok
mitm>arp poisoning
,选择第一个勾上并肯定plugins>mangge the plugins
,由于咱们要进行的是DNS欺骗,因此选择dns_spoofstrat>start sniffing
开始工做11.在靶机xp上ping一下百度,发现dns把其解析成了kali的ip,攻击成功
网络
dzjw.besti.edu.cn
(为何选择这个是由于把各大门户网站几乎都试了个遍都不行,可能他们有某种数据保护机制吧,这里感激馨yi同窗提供了这个网站)192.168.137.128
,实验还能够继续,跳转出电子教务的界面以下:3.输入用户名密码,由于是假冒的网站,因此点了登录键并不会跳到教务系统里面,而是仍停留在原登录界面,但相关信息已经被kali捕获,密码是明文,以下
工具
/etc/ettercap/etter.dns
,将关于baidu的网址对应的IP改成Kali的IPwww.baidu.com
,进入登录界面,输入信息界面不跳转(内心应有数表明说明这是个冒名网站)7.回到kali,看到捕获到相应信息
网站