(1)一般在什么场景下容易受到DNS spoof攻击apache
随便链接没有设置密码的wifi的状况下比较容易受攻击,会使连入局域网和该局域网中的各个主机都处于同一网段下了。浏览器
(2)在平常生活工做中如何防范以上两攻击方法缓存
①不要随便打开别人发给你的网址,不要乱扫二维码,打开网页的时候要仔细看域名,不要打开浏览器提示该网站不安全的网站。安全
②注意看其ip地址,能够经过gid命令和nslookup命令查看网站正确的ip地址,若是输入网站显示访问的ip地址对不上就证实已经被攻击了。工具
本次实验中,感受收获仍是不少的,一天挂在嘴边的钓鱼网站原来是这样的,盗取密码帐号原来是这么容易,这让我明白了大学生提升网路安全意识的重要性。网站
之前以为不乱点可疑连接就是安全的,但DNS欺骗实在是太难防护了,即便输入了正常的连接,也多是假的。url
因此在平常生活中咱们不能随便连wifi、随便点开别人发的连接、不能随便扫码,钓鱼网站就在身边。spa
在实验中也遇到了些问题:插件
用命令行ping www.fenbi.com,粉笔的ip没有改成kali的IP,我就改了上面的DNS配置文件,仿照上面的语句改为三条语句就成功了。命令行
因为要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口。步骤以下:
netstat -tupln |grep 80
查看80端口是否被占用,不然用kill杀死该进程
sudo vi /etc/apache2/ports.conf 查看apache的配置文件,修改其监听端口为80
service apache2 start 打开apache服务
setoolkit 运行SET工具
选择1:社会工程学攻击
选择2:钓鱼网站攻击
选择3:登陆密码截取攻击
选择1:利用现有网站模板
选择2 :假装成Google网站
访问kali的IP地址,成功跳转到假的Google:
成功获取到登陆帐号密码:
克隆网站:
如今你们差很少都要复习国考了,基本都买了粉笔的网课,打算试试克隆该网站,看看能否骗了正在准备国考的童鞋
反回到上一步,选择2进行克隆
接着输入kali的IP地址,和要克隆的url,粉笔官网地址:www.fenbi.com
它会提示没法连到80端口,是否要禁用APACHE,选择是,等待上钩:
访问以后,能够成功跳转到粉笔官网:
下图是我在win10上打开该网站和在kali上跳转以后的网站的对比
文字好像乱码了,我查了一下,没有找到解决方案,不少钓鱼网站都会出现乱码的状况,这个仍是很容易察觉的。
输入帐号密码(我随便输的,因此提示错误,请忽略。。。)
仍是可捕获到输入的信息,虽然是错误的,哈哈。。。
我以为这里能够稍微对上面那裸露的ip假装一下,好比,把它生成二维码,访问时就看不到那个裸露ip了,更容易达到欺骗的效果。
.使用指令 ifconfig eth0 promisc 将kali网卡改成混杂模式;
输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,如图所示,能够添加几条对网站和IP的DNS记录,图中的IP地址是个人kali主机的IP:
service apache2 start 开启apache2
ettercap -G 开启ettercap
点击工具栏中的Sniff—>unified sniffing
以后会弹出界面,选择eth0->ok,即监听eth0网卡:
在工具栏中的 Hosts 下先点击 Scan for hosts 扫描子网,再点击 Hosts list 查看存活主机,将kali网关的IP添加到 target1,靶机IP添加到 target2:
如图所示:
.选择Plugins—>Manage the plugins
,双击dns_spoof
选择DNS欺骗的插件:
而后点击左上角的start选项开始嗅探,此时在靶机中用命令行 ping www.fenbi.com 会发现解析的地址是攻击机的IP地址:
步骤如3.1,运行SET工具,仍是使用克隆粉笔的url,利用DNS欺骗将靶机引导到冒名网站,在靶机上输入:www.fenbi.com,成功访问冒名网站:
该网站仍是会出现乱码的状况,我猜测应该是该网站的安全性比较高,我看到不少学长学姐对其余网站的克隆,都比较成功。
攻击机成功捕获一条访问记录: