实验内容
1、简单应用SET工具建立冒名网站
2、ettercap DNS spoof
3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
基础问题回答:
(1)通常在什么场景下容易受到DNS spoof攻击
在一个局域网的内部容易被攻击,因为不在一个局域网下,攻击者看到的只是网关的地址信息,没法看到具体主机的地址
连接公共网络的时候
2.在日常生活工作中如何防范以上两攻击方法
只信任https的安全通信,注意没有具体·证书的网站都不访问
不轻易的输入自己的账号密码。
不随便使用公共网络
实验步骤:
1.SET社会工程学包
SET是一个社会工程学工具包,用来通过E-mail、Web、USB或者其他途径去攻击目标,控制个人主机,拿到用户个人信息
使用Apache服务,apachectl start开启服务
在SET所在目录的src/core目录下,调整配置文件,运行SET使用Apache
sudo vi /etc/apache2/ports.conf将端口改为80
netstat -tupln |grep 80,看看80端口现在的情况,,并杀死现在在运行的进程:
setoolkit打开set工具:
选择1,使用社会工程学攻击:
在使用2钓鱼网站:
使用3登录密码截取攻击
2克隆网站:
接着输入攻击机的IP地址:
输入被克隆的url:
虚拟机打开后:
kalo发现密码:
2.ettercap DNS spoof(DNS欺骗)
先使用ifconfig eth0 promisc将kali改为混杂模式:
使用vi /etc/ettercap/etter.dns修改DNS缓存表:
输入ettercap -G打开ettercap,使用Sniff ,选择unified sniffing ,选择 eth0 然后ok,监听eth0网卡:
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击host list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:
进入Plugins—>Manage the plugins,使用dns_spoof选择插件:
点击左上角的start选项开始嗅探:
虚拟机访问下发现:
嗅探器发现了虚拟机。
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
我们使用1中clone的网站,通过修改DNS试一下,虚拟机访问baidu.com会出现什么界面:
好吧,钓鱼网站
那么,输入一下呢:
发现结果。
实验总结与体会:
不轻易访问外面的公共网络,免费网络很有可能会收集各种信息
实验中学会了如何利用各种工具克隆网页
感受到了社会工程学攻击的强大之处,防不胜防