(1)一般在什么场景下容易受到DNS spoof攻击html
就这次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,因此这要求攻击机和靶机在同一个自网内。这种攻击在输入网址跳转到某个网页后,我发现上方输入栏的地址变成了靶机的IP,这点仍是有点可疑的。apache
此外链接一些不须要密码的wifi后,可能为这种攻击创造条件。缓存
(2)在平常生活工做中如何防范以上两攻击方法网络
首先,不能乱连wifi,给攻击者可乘之机,其次,不要乱点一些网站,极可能这个网站被利用DNS欺骗、网站克隆等方式假装。工具
返回目录网站
1.使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改成http对应的80号端口url
在这个过程当中,由于我第一次修改时候卡住了,因此强制退出后,再次打开会提示该文件什么时候被修改过,我选择D(elete)选项,删除临时文件,而后再继续编辑就行了。插件
2.使用netstat -tupln |grep 80
查看80端口是否被占用,结果显示“534/gsad ”进程正在占用该端口3d
3.因此用kill 534
杀死进程,而后在运行netstat -tupln |grep 80
发现没有进程占用80号端口了。code
4.使用apachectl start
开启Apache服务
5.使用setoolkit
打开SET工具,开启后有以下选项:
6.选择1
:Social-Engineering Attacks即社会工程学攻击,选择后以下所示:
7.选择2
:Website Attack Vectors即钓鱼网站攻击向量,选择后以下所示:
8.选择3
:Credential Harvester Attack Method即登陆密码截取攻击,选择后出现以下选项:
9.选择2
:Site Cloner进行克隆网站
10.输入攻击机IP:192.168.217.139
,即Kali的IP
11.输入被克隆的url:http://www.cnblogs.com/zjy1997/p/9005668.html
,我选的是本身的实验六博客。
12.提示“Do you want to attempt to disable Apache?”,选择y
13.在靶机上(我用的Windows)输入攻击机IP:192.168.217.139,按下回车后跳转到被克隆的网页:
14.攻击机上能够看到以下提示:
15.假如咱们克隆的是某个须要登陆的网页,会法检测到什么信息呢?接下来我输入return
返回上层,而后如上述步骤依次选择3
和2
,设置攻击机IP和被克隆的网址,这回我选择的是蓝墨云登陆网址:
16.在靶机上再输入一次攻击机IP,但跳转到的仍是第一次设定的博客界面,这我也不知道为何了,估计是每次运行这个SET工具时,只能克隆一次?
[补充]:为了进一步假装攻击机IP,咱们能够利用网址缩短网站,将攻击机IP输入,而后生成一个网址,如“http://suo.im/5pFQwJ”。这样靶机访问该网址时和直接输入IP的效果是同样的。
1.使用ifconfig eth0 promisc
将kali网卡改成混杂模式;
2.输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改:
我添加的两条记录是:
www.mosoteach.cn A 192.168.217.139 #IP要换成本身的kali主机IP www.cnblogs.com A 192.168.217.139
3.使用ettercap -G
开启ettercap:
4.点击工具栏中的“Sniff”——>“unified sniffing”
5.在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡
6.点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
7.点击工具栏中的“Hosts”——>“Hosts list”查看存活主机
这里由于我电脑连的图书馆的网,Windows和Kali没有在一个子网中,因此扫描不到,我又用VM开了一个XP的虚拟机,查看IP地址为192.168.217.133,从新扫描后,把XP做为靶机:
8.将kali网关的IP:192.168.217.1添加到target1,靶机IP:192.168.217.133添加到target2:
9.点击工具栏中的“Plugins”——>“Manage the plugins”
10.选择“dns_spoof”即DNS欺骗的插件
11.双击后下方提示以下:
12.而后点击左上角的“start”——>“Start sniffing”选项开始嗅探
13.靶机上输入ping www.mosoteach.cn
或ping www.cnblogs.com
,能够在Kali端看到反馈信息:
[疑问]:我也不知道为何ping www.mosoteach.cn
的时候,返回信息的IP不是kali 的IP,而ping www.cnblogs.com
的时候放回的IP就转换成了kali的IP
1.参照实验一,克隆教务处网站:
2.输入缩短网站生成的网址“http://suo.im/5pFQwJ”后,成功跳转:
3.利用实验二的DNS欺骗,咱们在靶机输入网址“”,应该跳转到克隆的网页,跳转后发现,是本身在实验二中第二次尝试的蓝墨云登陆网页,看来,这个设置还有必定的延迟,我也不懂,为何没有同步成教务处的:
输入用户名密码后,被Kali获取:
经过本次实验,我学会了如何利用各类工具克隆网页,制做一个钓鱼网站,如何将本身的IP假装,如何监控靶机的输入,获取用户名密码等信息,收益匪浅。
经过本身动手实践,实现了更加贴近实战的演练,感受本身离成为真正的攻击者更进了一步,但与此同时,做为一个普通的用户,咱们也要多加防范这些钓鱼网站,以避免被非法获取我的信息。。