2020 01 13
- 今天是比较平静的一天,但仔细想想,好像也不是,因为璐哥说今天要复盘,但是昨晚赶作业的我,一个字也没写。还好好在有优秀的同学上去先演讲,然后观摩了一下。好像对自己的复盘有那么一丝丝头绪了。所以一上午就成了我一边看演讲一边写自己的文档了。
- 时间紧迫,没得办法,中午被我拿来赶作业了。但是写了一会,发现有点困。就睡了一会。
- 来到下午,但是我的还是没有写完,但是通过观察发现好像没有同学做DNS欺骗,所以我就借着下午同学讲的时候,我试了一下做DNS欺骗。然后成功了。
- 以下是关于DNS欺骗的步骤。
- DNS欺骗
- 首先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns
- 编辑/var/www/html/index.html文件 改成你定义页面
- 终端输入命令/etc/init.d/apache2 start 来启动apache2 服务器 (把本机作为一个服务器)
- 输入命令ettercap -G来进入ettercap的图形界面、
- 选择网卡Unfied sniffing---配置
- 扫描网关下的所有在线的计算机主机,来到hosts选项下的
scan for hosts
- 再单开hosts list
- 在列表里选择网关进行添加,我这里的网关是192.168.226.2。 点击 Add to target 1
- 然后选择目标的IP地址
- 配置好后在继续点击mitm>arp poisoning
- 选择第一个勾上,确定
- 配置插件plugins>mangge the plugins
- 我们要进行的是DNS欺骗双击dns_spoof 可以看见下边的提示
- 最后点击strat>start sniffing开始DNS欺骗
- 在目标机器中,访问相关网址,发现欺骗成功
- 下午等到我讲的时候,我发现前面和大家的都差不多没我就和大家分享了DNS欺骗的过程,和分享了我搭建博客的艰辛历程。
总结
- 今天的复盘,可谓是精彩至极,我听了所有同学的复盘方式,也发现了一些自己能够借鉴的地方,只能说每个人都有自己的一套处理方法,但是每个人都有我们需要借鉴的地方,毕竟三人行必有我师焉。听了他们的复盘,然我对这些基础知识的知识体系更加了解,最主要的事我觉得今天自己的表示不是很好。所以我上台讲解有很多需要和同学们学习的地方。但是我不得不说,今天的复盘很精彩,希望以后能够多点这样的机会。好给自己一个展示的机会。也好让自己能够成长起来。不经历风雨怎么见彩虹,加油吧,骚年,为了美好的明天而奋斗。