标签:png 其他 攻击机 域名 pac rom 检查 服务 ie浏览器
1.通常在什么场景下容易受到DNS spoof攻击?
答:取私人隐随意连接公共环境不能确定安全性的wifi。
2.在日常生活工作中如何防范以上两攻击方法?
答:不要随便点击别人发给自己或者邮箱里来源未知的链接地址;直接使用IP地址访问网站;不随意连接公共场所WiFi。
检查80端口是否被占用netstat -tupln |grep 80
已经被其他进程占用则kill+进程ID
把他杀死
用vi
打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。
apachectl start
开启Apache
服务,接着打开一个新的终端窗口,输入setoolkit
打开SET工具ifconfig eth0 promisc
命令。vi /etc/ettercap/etter.dns
对DNS缓存表进行修改输入ettercap -G
指令,开启ettercap
,会自动弹出来一个ettercap
的可视化界面,点击工具栏中的Sniff——>unified sniffing
,然后在弹出的界面中选择eth0->ok
,即监听eth0网卡
在工具栏中的Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
Plugins—>Manage the plugins
,,双击dns_spoof
,点击上图所示的start
来start aniffing
。此时在靶机ping刚刚添加的那个缓存地址(斗鱼),显示IP地址攻击机的IP并不是我的Kali的IP,为此我只能重新做一次,但反复在三都未发现错误在哪,只得换了电脑重做此次实验,但经过数次实验终于成功了,截图如下
此时在ettercap上也成功捕获一条访问记录:
标签:png 其他 攻击机 域名 pac rom 检查 服务 ie浏览器
原文地址:https://www.cnblogs.com/20155220wsq/p/9029902.html