1.通常在什么场景下容易受到DNS spoof攻击?
答:取私人隐随意连接公共环境不能确定安全性的wifi。
2.在日常生活工作中如何防范以上两攻击方法?
答:不要随便点击别人发给自己或者邮箱里来源未知的链接地址;直接使用IP地址访问网站;不随意连接公共场所WiFi。
检查80端口是否被占用netstat -tupln |grep 80
已经被其他进程占用则kill+进程ID把他杀死
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。


apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具









ifconfig eth0 promisc命令。vi /etc/ettercap/etter.dns对DNS缓存表进行修改
输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。此时在靶机ping刚刚添加的那个缓存地址(斗鱼),显示IP地址攻击机的IP并不是我的Kali的IP,为此我只能重新做一次,但反复在三都未发现错误在哪,只得换了电脑重做此次实验,但经过数次实验终于成功了,截图如下
此时在ettercap上也成功捕获一条访问记录:



原文:https://www.cnblogs.com/20155220wsq/p/9029902.html