实践目标
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有:
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。DNS欺骗:
DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url,受害者访问任何网站都转向到攻击者指定的网站。
实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
- DNS攻击一般基于同一网段下,连接陌生的WIFI时易受到攻击
- 点击收到的陌生短信的链接
(2)在日常生活工作中如何防范以上两攻击方法
- 不点击陌生人发来的网络链接
- 上网时注意观察所连网址域名等的ip是否符合常规
实验总结与体会
- 本次实验以简单快速的方式攻击了winxp,其操作的简易程度令人瞠目结舌,由此可见,电脑面前,一般人在聪明人眼里是没有秘密的,所以还是多学点知识吧......
实践过程记录
简单应用SET工具建立冒名网站(url攻击)
打开kali虚拟机和winxp靶机,确保两个主机在同一网段
kaliip:192.168.96.130
winxp ip:192.168.96.133终端查看80端口是否被占用,如果发现占用的话,使用kill杀死该进程,并确认80端口已不存在占用
查看apache的配置文件,修改监听端口为80,保存文件后退出
输入apachectl start,打开apache2
打开一个新的终端窗口,输入
setoolkit
,进入set
工具- 进入选项,每个环节有攻击分类以及介绍改攻击的作用、使用方法,可以根据分类索引进入自己想实现的攻击。下面依次选择1->2->3进入钓鱼网站攻击
社会工程学攻击
网页攻击
钓鱼网站攻击
设置网页攻击方式,选择克隆网页
设置克隆网页,返回的IP地址(kali的ip),以及要克隆的网页(此处选择教务的Blackboard Learn网站)
设置完成后,输入回车即开始监听,此处显示钓鱼网站监听到的相关信息将保存在/var/www/html文件夹下
使用URL SHORTENER工具将kali的ip伪装成URL
在winxp浏览器中输入伪装的网址
10s后跳转到bb网站登陆界面,此时URL显示了kali的IP
输入用户名以及密码,可以成功登录到bb
kali终端监听到winxp访问网页的登录信息,不过只有用户名并没有捕捉到密码,想来这样的攻击不算有效,并没有捕捉到有价值的信息
使用同样的方法,把克隆网页改成教务管理系统,winxp打开kali的伪装网址,进入到教务登录页面
winxp不能通过伪装网址登录到教务网站,但是在kali的终端却监听到了用户登录的用户名和密码
在终端的、var/www/html目录下记录了监听到的信息
ettercap DNS spoof
,输入命令
ifconfig eth0 promisc
将kali网卡0改为混杂模式,混杂模式下,网卡具备“广播地址”,将接受所有流过它的数据,拦截所有正在网络上传播的数据,这是Sniffer工作的基本原理。输入命令
vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑查看winxp的ip及网卡地址,并通过ping百度,查看百度的ip
输入
ettercap -G
,开启ettercap,点击工具栏中的Sniff——>unified sniffing在之后弹出的界面中选择eth0——>ok
查看主机列表
扫描存活主机
将winxp靶机的网关ip以及主机分别加入Target 1和Target 2
选择dns欺骗插件
- 开始sniffing
winxp中cmd输入
ping baidu.com
,发现百度ip显示为kali的ipettercap中显示有主机通过百度连接到kali
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 在上一攻击实现的基础上,在kali终端打开apache,在winxp中输入百度网址,将进入到之前设置的教务管理系统登录界面