#一、实践目标
#二、实践内容
vi /etc/apache2/ports.conf命令修改Apache的端口文件,将SET工具的访问端口改为80,如下图所示: 
netstat -tupln |grep 80命令查看80端口是否被占用。无其他占用则无其他提示 apachectl start开启Apache服务:setoolkit打开SET工具: 
1:Social-Engineering Attacks社会工程学攻击 2:Website Attack Vectors即钓鱼网站攻击向量 
3:Credential Harvester Attack Method即登录密码截取攻击 2:Site Cloner进行克隆网站 
192.168.2.224,即Kali的IP 
192.168.2.192)输入攻击机IP:192.168.2.224,按下enter后跳转到被克隆的网页: 
ifconfig eth0 promisc将kali网卡改为混杂模式;vi /etc/ettercap/etter.dns对DNS缓存表进行修改: 添加记录:www.baidu.com A 192.168.2.224

ettercap -G开启ettercap:
eth0 后点击√ 开始监听。Hosts list 中查看扫描到的存活主机 

dns_spoof 即DNS欺骗的插件,双击后即可开启 



(1)通常在什么场景下容易受到DNS spoof攻击?
不安全的公共局域网中,对于局域网上的其他主机,往往并没有太过于设防。
(2)在日常生活工作中如何防范以上两攻击方法?
2019-2020- 20175232 司浩楠《网络对抗技术》 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/20175232-gouli/p/12898059.html