实验目的:对局域网内用户进行ARP、DMS欺骗,并对其投放钓鱼网页,作者是投放校园网,原理一致
实验环境:kali虚拟机、windows 10一台(也能是数台)
实验步骤:
1.编写需要重定向的钓鱼网页
使用的是Apache2的重定向服务,默认文件夹在kali中:/var/www/html #只能实现重定向静态网页
若需要实现重定向动态网页,需要修改Apache2的默认发布目录
(1)vim /etc/apache2/sites-enabled/000-default.conf
——> DocumentRoot /mnt/test ///mnt/test 修改为自己的钓鱼网页路径
(2)vim /etc/apache2/apache2.conf
——>
Options Indexes FollowSymLinks //Options FollowSymLinks改成这样就是禁止显示目录
AllowOverride None
Require all granted
</Directory>
(3) service apache2 restart
(4)上述修改后,在kali浏览器输入http://localhost/或127.0.0.1查看apache2 的默认页面是否更改为自己所需
2.在kali中输入ettercap -G #使用ettercap的图形化界面
...........................中间步骤略
实现对目标主机的ARP、DNS欺骗
3.去目标主机查看,已实现对目标机投放钓鱼网页
由于网站原因,不便展示图片,故此无图片
实验结论:实验略显简单,初期寻找更换apache2默认发布目录消耗大量时间,其中结果并不完美,无法实现投放页面键入,受害者在输入框输入。