arp -s静态查询IP与MAC地址的对应关系netstat -tupln |grep 80若被占用就使用kill 进程号进行删除
sudo vi /etc/apache2/ports.conf
systemctl start apache2
setoolkit



http://192.168.200.83/cas/login
ifconfig查询ip地址。在靶机浏览器中访问攻击者ip

ifconfig eth0 promiscvi /etc/ettercap/etter.dns
ettercap -G
Sniff—>unified sniffing并监听eth0网卡
Hosts->Scan for hosts再点击Hosts list查看存活主机

Plugins—>Manage the plugins->dns_spoof
start开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn会发现解析的地址是攻击机kali的IP地址






通常在什么场景下容易受到DNS spoof攻击
- 在同一局域网下比较容易受到DNS spoof攻击,所以就应该谨慎使用没有密码的公用网络
在日常生活工作中如何防范以上两攻击方法
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击。
- 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击
- 谨慎使用公用网络

kill -s 9 占用进程PID

2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/cxgg/p/10797781.html