返回目录html
返回目录apache
一般在什么场景下容易受到DNS spoof攻击浏览器
- 在同一局域网下比较容易受到DNS spoof攻击,攻击者能够冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的。
- 还有链接公共场合一些不须要输入密码的WiFi也会为这种攻击创造条件。
在平常生活工做中如何防范以上两攻击方法缓存
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 能够将IP地址和MAC地址进行绑定,不少时候DNS欺骗攻击是以ARP欺骗为开端的,因此将网关的IP地址和MAC地址静态绑定在一块儿,能够防范ARP欺骗,进而放止DNS spoof攻击。
- 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就能够检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击
- 不乱连WiFi,不乱点一些网站及不明连接,从而给攻击者可乘之机。
返回目录安全
setoolkit
社会工程学攻击
后会出现下列选项/usr/share/set
目录下ettercap -v
查看版本信息ettercap -G
sniffer
模式eth0
,点击确认
可开始嗅探Hosts
-Hosts List
可查看嗅探到的主机ip地址、mac地址Mitm
可选择攻击方式,包括arp 欺骗、DHCP洪泛攻击等view
中可查看嗅探到的通讯信息返回目录服务器
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改成http对应的80号端口esc
键-:wq
保存退出netstat -tupln |grep 80
查看80端口是否被占用。若是有,使用kill+进程号
杀死该进程或使用kill -s 9 进程号
强制杀死进程systemctl start apache2
setoolkit
1
:Social-Engineering Attacks
(社会工程学攻击)2
:Website Attack Vectors
(钓鱼网站攻击向量)3::
Credential Harvester Attack Method`(即登陆密码截取攻击)2
:Site Cloner
克隆网站192.168.43.4
(咱们可以使用网址缩短改变网址来迷惑靶机)Do you want to attempt to disable Apache?
时选择y
ifconfig eth0 promisc
将kali网卡改成混杂模式vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,按i
键添加几条对网站和IP的DNS记录ettercap -G
(自动弹出ettercap的可视化界面)Sniff
—unified sniffing
(嗅探全部),在弹出的界面中选择eth0
后点击肯定
(即监听eth0网卡)点击工具栏中的Hosts
-Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将网关IP
添加到target1,靶机IP
添加到target2
网络
注意:这里的网关IP须要在靶机cmd中输入
ipconfig
确认,在个人win7虚拟机中网关为192.168.38.2
,win10主机却为192.168.38.1
,将target1换为win7的网关后,ping命令出现的就是攻击机kali的IP了!工具
Plugins
—Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件Start
开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn
会发现解析的地址是攻击机kali的IP地址此时在ettercap上也成功捕获到访问记录
学习
www.mosoteach.cn
能够发现成功访问咱们的冒名网站www.mosoteach.cn
能够发现捕获到记录返回目录测试
在使用setoolkit克隆网站时出现Address already in use
解决办法:
ctrl+z
退出当前命令,使用netstat -tupln |grep 80
查看80端口,使用kill+进程号
或kill -s 9 进程号
杀死进程, 在systemctl start apache2
开启Apache服务,最后进入setoolkit
便可。
在使用ettercap嗅探时并未出现网关地址
解决办法:一开始个人kali为桥接模式,改成NAT模式后就可扫描出,以此靶机使用NAT模式的win7虚拟机。
使用ettercap进行DNS欺骗时,靶机ping后并无发生变化。
解决办法:在靶机的cmd中输入
ipconfig
确认网关的IP地址,发现个人win7虚拟机为192.168.38.2
,win10主机却为192.168.38.1
,随后将target1换为win7的网关后,ping命令出现的就是攻击机kali的IP了!
参考资料