(1)一般在什么场景下容易受到DNS spoof攻击
就实验来看,当咱们链接到未知的路由器或是局域网时很容易受到DNS SPOOF攻击,就像是在一些商场中的免费WIFI同样,彻底将本身的信息暴露给了WIFI拥有者。python
(2)在平常生活工做中如何防范以上两攻击方法
对于陌生邮件中的连接不点击,不随意连一些风险未知的WIFI网络。apache
本次实验和我在这个学期开学前的交的网络安全协议的第一次做业中想法很类似,就像咱们开个免费wifi,而后劫持网络内的其余的用户的DNS,讲一些设计金钱交易的网址改为咱们以前进行了挂了捕捉脚本的克隆网页,就能够捕捉网络中人的各类信息了,并且本次实验的两个内容能够结合,先是克隆网页,以前进行DNS劫持,是一个连贯的实验过程,并且也提醒咱们对于风险未知的WIFI仍是谨慎对待为好。浏览器
、 使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改成80
、 使用netstat -tupln |grep 80
命令查看80端口是否被占用。若是有,使用kill+进程号
杀死该进程。以下图所示,无其余占用:
、 使用apachectl start
开启Apache服务:
、 输入setoolkit
打开SET工具:
、 选择 1
使用社会工程学攻击
、 选择2
钓鱼网站攻击向量
缓存
、 选择3
登陆密码截取攻击
、 选择2
进行克隆网站:
安全
、 在查找了好久以后也没有找到解决方案,网上只有关于如何使用SET
工具集的教程以及python
出现[ERROR 2]的解决方法,只能使用同窗电脑继续完成本次实验
、 在完成前面的配置后输入攻击机的IP地址,也就是kali的IP地址:192.168.147.144
、 输入http://192.168.200.83/cas/login?service=http%3A%2F%2F192.168.200.70%2Feams%2Findex.action
即为欲攻击的网址
、 输入帐户密码信息:20155206
、 成功捕获
网络
、 将kali网卡改成混杂模式,所以键入ifconfig eth0 promisc
。
、 输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改
、 输入ettercap -G
指令,开启ettercap
,会自动弹出来一个ettercap
的可视化界面,点击工具栏中的Sniff——>unified sniffing
,而后在弹出的界面中选择eth0->ok
,即监听eth0
网卡
、 在工具栏中的Hosts
下先点击Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1
,靶机IP添加到target2
、 选择Plugins—>Manage the plugins
,,双击dns_spoof
,点击上图所示的start
来start aniffing
。
、 此时在靶机ping刚刚添加的那个缓存地址(cnblogs),显示IP地址攻击机的IP也就是个人Kali的IP,发现收到的回复是来自kali而不是来自cnblogs。
、 在ettercap
上成功捕获一条访问记录:
工具
、 如今在靶机上访问cnblogs网址时,网关会直接让其访问到kali。因此先直接执行第一个的步骤,让kali假装成咱们的教务系统。而后在靶机浏览器上输入cnblogs
、 收到帐户口令信息
网站