(1)简单应用SET工具创建冒名网站 (1分)php
(2)ettercap DNS spoof (1分)apache
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)浏览器
(1)一般在什么场景下容易受到DNS spoof攻击缓存
DNS spoof攻击即执行DNS欺骗攻击,这是能够经过使用Ettercap来进行ARP欺骗的一种攻击,算是一种中间人攻击。当咱们链接到公共网,如餐厅、校园网,或是本身的无线网被人恶意使用时。网络
(2)在平常生活工做中如何防范以上两攻击方法工具
使用公共网络时不要登录较重要的网址;不要随便点开别人发来的连接;禁用本地的DNS缓存。网站
为了使得apache开启后,靶机经过ip地址能够直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。url
在终端中输入命令netstat -tupln |grep 80
,查看80端口是否被占用,图中能够看到个人被PID=2724这个进程占用了,输入kill 2724
杀死进程。再次输入netstat -tupln |grep 80
,查看端口占用状况,ok,没有显示就说占用端口的了。插件
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如图所示个人监听端口是80就不须要修改了。service apache2 start
开启Apache服务,接着按Ctrl+Shift+T
打开一个新的终端窗口,输入setoolkit
打开SET工具1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登陆密码截取攻击)-> 2(克隆网站)
3d
http://short.php5developer.com/
生成一个假装过的网址vi /etc/ettercap/etter.dns
,我添加的是博客园的DNS记录,IP是kali的IPettercap -G
指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡:Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2mitm>arp poisoning
,选择第一个勾上并肯定最后点击左上角strat>start sniffing开始工做
这是开启嗅探以前耙机ping博客园的结果:
www.cnblogs.com
的纪录,ip为kali的IPwww.cnblogs.com
,能够看到进入了咱们克隆的网址!