1 确保kali和靶机能ping通;html
2 为了使得apache开启后,靶机经过ip地址能够直接访问到网页,apache的监听端口号应该为80,因而进行查看与修改。查看80端口是否被占用,查看以后发现被PID=8165的进程占用了,kill这个进程。apache
3 在终端中输入命令:sudo vi /etc/apache2/ports.conf 并修改apache的配置文件中的监听端口为80。windows
4 在终端中输入命令:apachectl start打开apache2,新开一个终端窗口输入:setoolkit,出现以下开启界面,开始选择。浏览器
选1(社会工程学攻击)网络
选2,网页攻击工具
选3,钓鱼网站攻击网站
选1,设置POST返回地址,选择google,并写上 Kali IP(由于组长拿了个人电脑以前作了一遍,这样设置POST才能够出现登陆界面。)google
5 返回以后再选2,输入kali的IP,克隆的网页:http://www.google.cn/,开始监听命令行
6 克隆好的钓鱼网站不能直接发送IP地址,须要对网页域名进行假装,以诱骗收信人的点击。3d
7 将获得假装地址在靶机的浏览器中打开,会先出现以下图示的界面:
能够看见个人IP,这里是广告吗···
8 10秒后会跳转到一个google登陆界面,输入帐号登陆:
9 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登陆信息,不过命令行上也监听到了,以下:
1 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在以下图示的位置添加两条指令:
2 查看主机的IP与网关。 在cmd中输入ping baidu.com,查看百度的ip地址。
3 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
4 选择eth0——>ok
5 在工具栏中的host下点击扫描子网,并查看存活主机 而后将网关和主机IP分别添加到Target 1 和 Target 2。
6 点击Mitm选项,选择远程链接
7 点击plugins——>manage plugins选项。选择DNS_Spoof,点击右上角的start开始sniffing
8 在windows系统下cmd中输入ping baidu.com,能够发现,已经成功链接到kali上了。
(1)一般在什么场景下容易受到DNS spoof攻击
1 局域网内的攻击,arp入侵攻击和DNS欺骗攻击
2 wifi点上的攻击。
(2)在平常生活工做中如何防范以上两攻击方法
访问大型经常使用网站时,要求输入我的信息时最好先检查IP,不是直接用DNS。
公共场合热点不要随便蹭