一、一般在什么场景下容易受到DNS spoof攻击
这次实验中,实验的前提是须要扫描到靶机后才能设置为目标,因此须要链接到不安全的网络,而通常是在使用公用网络,或者某些被利用的WIFI时候容易被扫描到。
二、在平常生活工做中如何防范以上两攻击方法
对于咱们普通的用户来讲,对于电脑自己自带的软件或者系统所给出的不信任提示必定要当心,对于公共WIFI的链接也须要注意,保护避免本身的主机被不怀好意的人扫描到,所以而丢失我的信息。apache
一、使用vi编辑apache配置文件修改端口号sudo vi /etc/apache2/ports.conf
(若是端口80被占用,须要kill)
二、开启服务浏览器
apachectl start 开启Apache服务 setoolkit 打开SET工具
三、依次输入命令缓存
选择1,社会工程学攻击 选择2,钓鱼网站攻击向量 选择3登录密码截取攻击 选择2网站克隆
四、输入攻击机kali的IP:192.168.43.80
和要克隆的url:www.mosoteach.cn
安全
五、在靶机(win10)浏览器上输入攻击机的IP
网络
六、攻击机kali端响应,且获取了用户名和密码
工具
一、修改kali网卡为混杂模式,输入命令:ifconfig eth0 promisc
二、修改DNS缓存表,vi /etc/ettercap/etter.dns
,将该网站的IP改成kali的IP
网站
三、打开ettercap,ettercap -G
url
Sniff-->unified sniffing 指定监听的网卡 Hosts-->Scan for hosts 扫描子网 Hosts-->Hosts list 查看子网主机列表
四、另开窗口,查看kali网关地址,netstat -rn
3d
五、将kali网关IP添加为Target1,将靶机IP添加到Target2
code
六、Plugins
-->Manage the plugins
-->双击dns_spoof
七、start
开始嗅探
八、靶机(win10)ping域名,查看是否成功
一、依照实验一实验二,克隆一个126邮箱登录网址
二、经过靶机登录访问该网址