链接无线网络,和恶意攻击者处在同一局域网下。php
首先决不去点击浏览器都认为不安全的网页,若是必定要打开,在键入任何信息提交以前先用假信息试探一下,钓鱼网站可能会出现不跳转的现象,不要随便链接来源不明的无线网络。chrome
攻击机中的操做:apache
1. 要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口。 使用sudo vi /etc/apache2/ports.conf 修改Listen后的端口号为80(通常本来都是80) 2. 查看80端口下是否有占用进程 netstat -tupln |grep 80 如有 kill 进程号 3.使用apachectl start开启Apache服务 4. 输入setoolkit打开SET工具 1) Social-Engineering Attacks -> 2) Website Attack Vectors -> 3) Credential Harvester Attack Method -> 1) Web Templates或2) Site Cloner -> 输入kali(攻击机)的ip -> 输入本身设定的url(若是选择 Web Templates不会出现这一步,选择Site Cloner选择假装网站的地址) 注意这里会有关因而否中止apache服务y或n的选择,选择y。
能够在Url Shortener中假装钓鱼网站的网址。
浏览器
使用这个连接打开可能须要等待几秒后跳转
缓存
用www.cnblogs.com假装失败由于不显示登录连接没有用,钓鱼仍是应该直接一点,
直接用博客园的登录网址作假装,可是因为没法加载人机验证组件,因此登陆名和密码没有办法传回服务器,放弃博客园。。。
安全
在选择Website Attack Vectors
的后一步选择Web Templates
而不是Site Cloner
,会出现5个待选假装域名,选择后生成钓鱼网站。
chrome显示网页不安全:
服务器
成功~获取了帐号和密码!网络
这个过程主要是为了嗅探访问已绑定攻击机ip的域名的主机访问状况工具
攻击机操做过程:网站
1. 使用指令ifconfig eth0 promisc将kali网卡改成混杂模式 2. 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改 增长“域名 A 攻击机ip” 3. 输入ettercap -G指令,开启ettercap 4. 点击工具栏中的Sniff——>unified sniffing,默认选择eth0,确认。 5. Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机(NAT模式下只会看到本身的虚拟机和主机) 6. 将kali网关的IP(x.x.x.2)添加到target1,靶机IP添加到target2 7. Plugins—>Manage the plugins,双击dns_spoof 8. Start->Start Sniffing
用靶机ping以前绑定攻击机的域名或者直接访问,攻击机都会收到消息。
将以前两步结合起来,主要是在访问的时候使用的域名看起来更加可信。
实验作起来很简单,同时也说明当别人想在同一无线局域网中攻击咱们并收集信息有多简单,更说明在网络环境中咱们无时无刻不处于危险中,必须提升警戒性,防患于未然。