攻击机:Kaliphp
靶机:windows XP SP3和windows 7apache
应用SET工具创建冒名网站windows
Apache
服务,而且要将Apache
服务的默认端口改成80
,先在kali中使用netstat -tupln |grep 80
指令查看80
端口是否被占用,如图所示是我以前打开的Apache
服务,若是有其余服务在运行的话,用kill+进程ID
杀死该进程:sudo vi /etc/apache2/ports.conf指令修改Apache
的端口配置文件,如图所示,将端口改成80:输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:浏览器
按照提示输入要克隆的url以后,用户登陆密码截取网页已经在攻击机的80端口上准备就绪:网络
看到以下提示表示钓鱼网站搭建成功,能够在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功:工具
输入网址http://short.php5developer.com/
,以下图所示输入kali
的ip
后,点击short
,获得假装地址测试
测试:在浏览器中输入地址http://short.php5developer.com/drg
会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示本身搭建的钓鱼网站,表示初步成功:网站
攻击方会收到靶机输入的信息而后生成时间为名的文件google
攻击失败
选择2.google
url
攻击成功:
由于须要结合两个工具实现用DNS spoof引导特定访问到冒名网站,千万不要关闭apache2,不然被解析出来的kali的ip不能关联到冒名网站上。
首先用ifconfig eth0 promisc
指令把kali变成混杂模式
输入命令vi /etc/ettercap/etter.dns
文件添加下面的指令,将微博的网页导向本身Kali的地址:
在kali中输入ettercap -G打开ettercap,点击工具栏中Sniff——>unified sniffin,选eth0——>ok:
在工具栏中的host下点击扫描子网,并查看存活主机,将kali网观的ip加入Target 1,将靶机ip添加到Target 2;选择添加一个dns欺骗的插件。双击就可使用。
开启嗅探以后ping的结果,能够看到设置好ettercap以后微博的IP变成了kali的IP:
在ettercap里能够看到靶机ping微博的记录:
先利用第一步的步骤克隆一个登陆页面,而后再经过第二个实验实施DNS欺骗,接着在靶机上输入微博的网址 www.weibo.com
,能够发现成功登陆了咱们的冒名网站:
1.一般在什么场景下容易受到DNS spoof攻击
在公共共享网络里,而且同一网段能够ping通的网络很是容易被攻击。
2.在平常生活工做中如何防范以上两攻击方法
不在不信任的公开网络环境中上网;注意检查其ip地址(界面能够被冒名但ip地址不会变)
对于本次实验来讲仍是相对于以前比较简单的,跟着步骤一步一步的就能作出来也没有遇到什么问题,就是之后要当心一点冒名网站,说不定何时我就被攻击了,呜呜呜。