文章目录
一.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:
-
简单应用SET工具建立冒名网站 (1分)
-
ettercap DNS spoof (1分)
-
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
-
请勿使用外部网站做实验
二.实验基础问题问答
(1)通常在什么场景下容易受到DNS spoof攻击?
- 公共网络环境下,如未加密免费wifi
- 同一局域网下
(2)在日常生活工作中如何防范以上两攻击方法
- 不轻易接入公共网络环境
- 使用最新版本的DNS服务器
- 养成输入重要信息前验证网站真实性的习惯
三.实验过程
3.1 简单应用SET工具建立冒名网站
防止出现权限不够的问题,以下所有实验步骤使用root权限进行操作,具体命令为sudo su
以下实验开始之前,建议拍摄虚拟机快照留个备份
使用命令vi /etc/apache2/ports.conf
将Apache服务端口更改为80(HTTP),否则若生成的钓鱼网站使用443端口(HTTPS)将无法验证证书。
netstat -tupln |grep 80
查看80端口是否被占用
如果有,使用kill+pid
杀死该进程(因为后续Apache服务需要使用80端口)
使用命令apachectl start
开启Apache服务
使用命令setoolkit
开启SET工具
在打开的界面选择1(社会工程学攻击)
选择2(钓鱼网站攻击向量)
选择3(登陆密码截取)
选择2(网站克隆)
输入ip环节可以选择手动键入Kali机ip,也可以选择直接回车默认ip(一样的都是Kali的ip)
直接回车后输入需要克隆的网站,我选择克隆新浪登陆界面,输入进去
这里有个询问要不要关闭的提示,直接选y就可以了
我们的钓鱼网站现在制作完成,等待用户进入网站
在主机中输入kali机的ip,跳转后可以看到,直接进入了钓鱼网站
在页面中输入一些信息
返回到kali机中,发现捕获了明文的用户名和密码(有些可能会捕获密文的)
3.2 ettercap DNS spoof
首先将网卡设为混杂模式,ifconfig eth0 promisc
检查一下是否设置成功,ifconfig eth0
修改DNS缓存表vi /etc/ettercap/etter.dns
(找一些靠谱的大网址把ip改成自己的)
ettercap -G
打开可视化界面
选择网卡eth0
选择右上角Host选项中的Scan for hosts,扫一下当前网段的活跃主机
选择在右上角Host选项中的Hosts list查看活跃主机名单
对应靶机的网关是192.168.244.2,将该内容添加到target1;靶机的ip地址是192.168.244.130,将该内容添加到target2
选择右上角Plugins选项中的Manage pulgins
选择dns_spoof开始进行DNS欺骗
此时回到靶机ping一下刚刚在kali机DNS缓存表中设置的几个地址
可以看到其实ping通了Kali机的IP,而非百度的IP
3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
如果你的第一部分做完后setools窗口没关掉那就做下一步,如果关了在做一次第一部分
这里重做时可能会出现下面的问题——80端口占用导致无法开启
使用netstat -tupln |grep 80
查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程)
通过步骤2实施DNS欺骗,此时在靶机输入网址,可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息
再重复实验二中的步骤,ettercap -G
开启可视化界面,扫描主机,查看活跃主机列表,将kali机网关和靶机IP分别设置为target1,target2;开启dns_spoof攻击
这个时候在靶机浏览器中输入baidu.com发现显示的界面并非百度,而是我们的钓鱼网站,引导成功
在这里输入用户名和密码,kali机中同样会捕获到明文的信息
四.实验总结体会
通过本次实验,我建立了冒名网站并成功实现DNS Spoof。在日常生活中,应该提高警惕加强防范心,不点击可疑链接,减少访问不安全的网站。
而实验中的钓鱼方法作为社会工程学攻击,成本低,又很轻易地能够获取用户名密码,需要我们更加擦亮自己的双眼,提高警惕,不去点击来路不明的链接,进入来路不明的网站!!