标签:被占用 ima com 子网 target 文件 情况 复杂 没有
1.通常在什么场景下容易受到DNSspoof攻击?
2.在日常生活工作中如何防范以上两攻击方法。
2.1 URL攻击
Kali: 192.168.198.129
win10:192.168.198.1
1.确保Kali和靶机能够互相ping通
2.在终端中输入命令netstat-tupln |grep 80
,查看80端口是否被占用
OK,没有被占用。
3.使用输入命令sudo vi /etc/apache2/ports.conf
,确认为80端口后保存并退出
4.输入指令service apache2 start
打开apache服务
5.新开一个终端,输入setoolkit
6.在目录中依次选择1→2→3
7.选择2.克隆网站
8.kali的ip已经自动生成,只需填入要冒名的网站url。
我首先选的是百度(伪装失败)
9.克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/
,如下图所示输入Kali的IP:
点击short即可得到伪装后的网址。
10.复制该网址,在靶机中的浏览器打开,先出现如下的界面,然后跳转到一个假的百度
11.但是点击登录时,发现点不动,在搜索框里搜索信息,发现跳转到正常网页上了。说明这是百度对用户的一种保护。
第二次试的是学校的选课系统(伪装成功)
12.还是安札上面的步骤,只是将url换成学校选课系统的网址。
13.在靶机上输入自己账号密码,进入了选课界面。这时候在Kali上可以收到账号和密码。
2.2 DNS spoof攻击
实验前需要连自己热点,图书馆的网在本次试验中查看不到网关Ip
1.输入ifconfig eth0 promisc
指令把kali变成混杂模式
vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:3.在Win10中打开cmd,输入ipconfig,查看本机ip和网卡地址。
4.在cmd中输入ping baidu.com,查看百度的ip地址。
5.开始在kali中攻击
输入ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面
点击工具栏中的Sniff——>unified sniffing
*之后会弹出下面的界面,选择eth0→确定
存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定
选择工具栏插件plugins→mangge the plugins,选择dns_spoof
点击右上角的start sniffing
在win10下ping baidu.com
,这个时候已经成功地连接到kali上了
这次实验挺简单的,内容也不复杂,一路做下来出奇的顺手。中间还是出现了些小bug,比如第二个实验开始前把第一个的apache2关闭了,结果被解析出来的kali的ip不能关联到冒名网站上。又重新尝试了一次,发现可以成功连上。
总的来说,后面这几次的实验都是需要自己探索的居多,还是很有趣的。
标签:被占用 ima com 子网 target 文件 情况 复杂 没有
原文地址:https://www.cnblogs.com/yqh0524/p/8999722.html