arp -s
静态查询IP与MAC地址的对应关系netstat -tupln |grep 80
若被占用就使用kill 进程号
进行删除sudo vi /etc/apache2/ports.conf
systemctl start apache2
setoolkit
http://192.168.200.83/cas/login
ifconfig
查询ip地址。在靶机浏览器中访问攻击者ipifconfig eth0 promisc
vi /etc/ettercap/etter.dns
ettercap -G
Sniff
—>unified sniffing
并监听eth0网卡Hosts
->Scan for hosts
再点击Hosts list
查看存活主机Plugins
—>Manage the plugins
->dns_spoof
start
开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn
会发现解析的地址是攻击机kali的IP地址通常在什么场景下容易受到DNS spoof攻击
- 在同一局域网下比较容易受到DNS spoof攻击,所以就应该谨慎使用没有密码的公用网络
在日常生活工作中如何防范以上两攻击方法
- 使用最新版本的DNS服务器软件,并及时安装补丁;
- 可以将IP地址和MAC地址进行绑定,很多时候DNS欺骗攻击是以ARP欺骗为开端的,所以将网关的IP地址和MAC地址静态绑定在一起,可以防范ARP欺骗,进而放止DNS spoof攻击。
- 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击
- 谨慎使用公用网络
kill -s 9 占用进程PID
2018-2019-2 20165312《网络攻防技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/cxgg/p/10797781.html