(1)一般在什么场景下容易受到DNS spoof攻击php
不一样局域网要实现DNS攻击难度很大,一般在同一局域网内容易受到攻击,例如商店、饭店公开的wifi之类的apache
(2)在平常生活工做中如何防范以上两攻击方法浏览器
不要连公开wifi,不要打开可疑连接,用安全浏览器(例如360,能够看到网页信息,真的网站360会显示安全)缓存
真网站
安全
假网站
网络
之前一直不知道网上那些奇奇怪怪的连接怎么作出来的,如今知道了,短网址生成。还有,免费wifi果真靠不住啊,真是危险,若是再能操做一下DNS缓存,或者是经过社会工程学攻击诱骗靶机进入新网址(例如说登陆CMCC的wifi什么的),我作实验的时候360成功发现个人是假网站,但愿实际生活中360浏览器也能靠得住啊。工具
先看看80端口是否被占用,若是被占用了就kill掉占用端口的进程
网站
而后输入sudo vi /etc/apache2/ports.conf
修改apache的配置,改成监听80端口,并打开apacheapachectl start
url
输入setoolkit
打开SET工具,依次选择1(社会工程学攻击),2(网页攻击),3(钓鱼网站攻击),2(克隆网页),按提示输入攻击机(kali)的ip192.168.253.129
,以及要克隆网页的网址http://mail.10086.cn/
(139邮箱登陆页)
3d
在靶机访问kali的ip会登陆的克隆的钓鱼网站
固然通常没人直接用ip骗你,将攻击机ip拿到http://short.php5developer.com修饰一下,获得一个url,靶机访问这个url和访问ip产生的效果是同样的
把我的信息(例如:帐户、密码)填到这个钓鱼网站的话就会被攻击机记录下来
不知道是否是我关的太快,生成的txt文件是空的。。。
靶机的ip和网卡如图
kali攻击机先把网卡改为混杂模式,再修改ettercap的配置文件
往配置文件添加以下指令
输入ettercap -G
打开ettercap工具
Sniff选项卡选择unified sniffing,弹出窗口eth0
,点OK
Host选项卡,先选Scan for hosts扫描活动主机,再选Hosts list
把网卡和靶机的ip分别做为Target1,Target2
Plugins选项卡选Manage the plugins,双击选择dns_spoof
start选项卡选start sniffing
而后。。。失败了,访问的139邮箱是真货
ping一下果真不是kali的ip
一开始,我感受是前面配置文件填错了,应该不加mail的,而后又失败,而后我想到还有DNS缓存的问题,毕竟以前才刚访问过,再用博客园的网址试试(我虚拟机没访问过博客园,清理DNS缓存应该也能够),果真就能够了