在同一局域网下,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的。
连接公共场合的wifi,攻击者可以很容易地进行攻击。
很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击;
对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。
在使用公共的尤其是免费wifi时,尽量不要输入用户名、密码等个人信息。
使用apachectl start 命令开启Apache服务
输入 setoolkit 打开SET工具:
输入ifconfig eth0 promisc将kali改为混杂模式
输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,我添加了一条对博客园网站的DNS记录
IP换成攻击者的主机IP192.168.10.138
在工具栏中选择 Hosts -> Scan for hosts 扫描子网,再选择 Hosts -> Hosts list 查看存活主机
将攻击者的IP 192.168.10.1 (kali的网关)添加到target1,靶机IP 192.168.10.137 (Win7)添加到target2
选择 start -> Start sniffing 开始嗅探
此时在靶机Win7中输入ping www.cnblogs.com会发现,解析的地址是kali的IP地址
在靶机kali中输入 ping www.cnblogs.com 返回的数据中显示的是攻击者kali的IP,访问 www.cnblogs.com 时跳转到之前克隆的登录界面
成功访问冒名网站,可以输入用户名和密码。
问题一:在任务二中,配置target时,找错kali的网关ip,解决办法如下:
1. 在终端输入 netstat -rn 或 route -n ,IP地址为0.0.0.0后的gatway 即为默认网关
2. 通过 ifconfig 查看IP
问题二:有的网址是不可以克隆的,比如 www.mail.163.com,如下图所示。由此可见网易的安全性还是较高的。
这次实验较为简单,但是还是很有意思的。我最大的感想就是,钓鱼网站获取我们登录信息其实是很容易就能实现的。我们平时一定要提高警惕性,对于一些陌生的链接不要去轻易点开。
我们应当警惕公共场合的免费WiFi,很有可能它就是钓鱼WiFi,它可以监听我们传出的所有数据包,甚至轻易窃取我们的账户密码。所以我们一定要提高自己的安全意识。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章