标签:部分 入侵 高防 .com 入侵检测 网卡 /etc 图片 成功
检查80端口是否被占用 netstat -tupln |grep 80
已经被其他进程占用则kill命令结束进程
输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击
攻击成功
先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,我添加了一条对博客园网站的DNS记录,图中的IP地址是我的kali主机的IP:
输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。
欺骗成功
可以很明显看到他是收到了我kail的回复而不是博客园的
因为我已经做过第一步,所以此时我直接访问www.cnblogs.com这时访问的确是我第一次建立的我们学校的冒名登陆网站
成功收到账户密码
使用未知的公共wifi或者在不安全的局域网下容易受到DNS spoof攻击。
首先要提高防范意识,不随便连接未知的wifi,打开涉及购物、隐私的网站时一定要通过正确网址、安全的链接打开
使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
这次试验,让我明白了钓鱼网站到底是怎么做的。我们在打开一些需要密码的网站时,一定要看清网址是否是正确的,否则会在不知不觉中上当受骗。若怀疑某个网站是钓鱼网站,一定要先核验网址是否正确,然后可以使用最笨的方法ping一下,查看ip地址是否正确。
标签:部分 入侵 高防 .com 入侵检测 网卡 /etc 图片 成功
原文地址:https://www.cnblogs.com/zxm20/p/9021791.html