标签:日常 develop 跳转 连接 rom 登录百度 工程 谷歌 访问
攻击者能对在同一网段可以ping通的电脑发起DNS spoof攻击,所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。
1、尽量避免连接公用Wi-Fi
2、在访问网站时注意观察它的IP地址
这次实验我遇到了许多问题,第一个是我做简单应用SET工具建立冒名网站这个实验的时候,第一次克隆的是腾讯页面,结果输入克隆网页之后,无法开启监听,好像没有人遇到过这个情况,检查之后发现是我的kali断网了......很无语的问题,然后我重启了kali,才解决这个问题;第二个问题是我重试克隆腾讯页面,在浏览器中打开伪装地址,出现的是一片乱码,不知道有没有人遇到同样的问题,好沮丧;最后一个问题是我换成克隆QQ邮箱登陆页面,结果在靶机中输入伪装地址后竟然打开了真的QQ邮箱登陆界面,我还能登陆成功,我也不知道是什么原因,最后我克隆了163邮箱登陆界面,终于成功。实验体会就是以后真的不要随便连接公用Wi-Fi。
netstat -tupln |grep 80
service apache2 restart
setoolkit
1社会工程学攻击——>2网页攻击——>3钓鱼网站攻击——>2克隆网站
http://short.php5developer.com/
,如下图所示输入kali的ip后,点击short,得到伪装地址:
如果在set工具打开界面中,依次选择1-->2-->3-->1,则可以获取相关登陆信息
ifconfig eth0 promisc
(混杂模式:接收所有经过网卡的数据包,包括不是发给本机的包)vi /etc/ettercap/etter.dns
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing
eth0——>ok
plugins>mangge the plugins
,因为我们要进行的是DNS欺骗,所以选择dns_spoof
ping baidu.com
,可以发现,已经成功连接到kali上了
标签:日常 develop 跳转 连接 rom 登录百度 工程 谷歌 访问
原文地址:http://www.cnblogs.com/sjy519/p/6764040.html