1.实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击.
局域网内的攻击,连接公共场所的wifi
(2)在日常生活工作中如何防范以上两种攻击方法.
输入个人信息前,仔细检查核对域名是否正确。
使用入侵检测系统
使用防火墙进行保护
dns攻击,我们可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定,在外面避免链接不信任的Wi-Fi
URL攻击实验
先把卡里的名字改了,自动加水印!
kali虚拟机和靶机ping一下,能ping通是实验成功的必要条件
在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用
如下图所示,我的被PID=699的进程占用了
杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况
查看apache的配置文件中的监听端口是否为80
在终端中输入命令:sudo vi /etc/apache2/ports.conf
在终端中输入命令:apachectl start打开apache2
新开一个终端窗口输入:setoolkit,如下图所示是开启界面
选择1(社会工程学攻击)
输入kali 的IP
输入需要克隆的网站的域名,这里我使用了某学校校网来
克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:
将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面
登录伪装后的域名,弹出这样一个界面
dns欺骗攻击
使用ifconfig eth0 promisc改kali网卡为混杂模式
ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns
在kali中攻击,输入ettercap -G,开启ettercap
自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
工具栏中的host下点击扫描子网,并查看存活主机
加入Target 1,Target 2
添加一个dns欺骗的插件
老师我实验后面出了点问题,最后一步还没解决,先提交,后面补充!