1.实践目标apache
理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。浏览器
2.实践内容概述
简单应用SET工具创建冒名网站 (1分)缓存
ettercap DNS spoof (1分)网络
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)工具
3.基础问题回答学习
问:一般在什么场景下容易受到DNS spoof攻击?网站
答:同一子网命令行
问:在平常生活工做中如何防范以上两攻击方法?3d
答:不随便链接公用wificode
查看80端口是否被占用。在命令行输入netstat -tupln |grep 80
sudo vi /etc/apache2/ports.conf
修改Apache的端口修改成80
开启Apachesystemctl start apache2
set工具setoolkit
选择社会工程学攻击
1
选择与网站相关的攻击
选择截取登陆用户及密码攻击方式
选择克隆网站
输入kali的IP地址
输入要克隆的IP
浏览器输入虚拟机的ip
ifconfig eth0 promisc
将网卡eth0改成混杂模式
vi /etc/ettercap/etter.dns
进入DNS缓存表
添加
www.mosoteach.cn A +kali的ip www.cnblogs.com A
保存并退出
ettercap -G
开启ettercap
“Sniff”——>“unified sniffing”
扫描子网Hosts->Scan for hosts
再点击Hosts list
查看存活主机
网关IP添加到target1,靶机IP添加到target2
Plugins—>Manage the plugins->dns_spoof
start——>Start sniffing
靶机上ping
在ettercap上也成功捕获到访问记录
按照实验一的步骤克隆一个登陆页面
经过实验二实施DNS欺骗,此时在靶机输入网址
从新开启setoolkit停在正在捕获处
此次实验挺简单的,没有遇到什么问题
学习利用各类工具克隆网页,制做一个钓鱼网站,同时也加强了本身的防范意识。