黑客攻击入门:DNS欺骗、ARP攻击和钓鱼网站制作

本文介绍了如何使用KaliLinux模拟DNS欺骗和ARP投毒攻击,通过创建虚假京东网站,展示社会工程学在黑客攻击中的应用。实验涉及WindowsXP和Server2003虚拟机,强调了网络安全的重要性,提醒用户注意HTTP网站的信息安全,推荐使用HTTPS协议保护隐私。
摘要由CSDN通过智能技术生成

数据来源

        本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。  

 一、背景 

        钓鱼者运用社会工程学( social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄邮箱账号、甚至是银行卡密码等私人信息

        钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说“防人之心不可无”这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。

社会工程学黑客常见伎俩:

  • 电话号码欺骗 
  • 利用坏消息作案
  • 滥用网民对社交等网站的信任
  • 二维码引诱

本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码,

二、实现目标

        使用kali系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来获取用户登录的用户名与密码。 

三、实验 

虚拟机WindowsXP---模拟客户机

Windows server2003--模拟公网的DNS服务器与京东网站服务器

Kall模拟攻击机 

实验流程:

 1、开启虚拟机并配置IP

        我这里开了一台Kali、一台windowsXP、一台windows2003,并都把虚拟网络桥接到vm2网络内(除了Kali,其他虚拟机开启啥都行,最后让他们处于同一局域网就好)

给虚拟机配IP就按上面的括补图来配置

 给kali系统配置IP

命令:

        ifconfig eth0 10.1.1.2/24    # eth0的“0”是网卡命令,“0”表示第一块网卡,“/24”是表示子网掩码转换成二进制就是24个1,8位为一组= 11111111,11111111,11111111,转换成十进制:255,255,255,写成子网掩码的形式:255.255.255.0。如果没有权限,在命令前面加:sudo  空格

    ifconfig eth0  # 查看IP有没有配置成功

然后可以ping一下其他两台PC,测试这些虚拟机能不能互相通信了

         ping  目标ip   #  ctrl + c 停止ping

2、 将2003主机设置为DNS服务器与(模拟京东的DNS服务器)

 新建一个正向查找区域(域名查找IP)

 一直下一步直到完成

3、在2003搭建一个网站IIS之WEB服务器

测试 -- 网页代码(我写的一个简单的静态网页,真实的钓鱼网站和现实的官网很像,平时上网还是注意不要在http开头的网页泄露太多个人信息)

<!DOCTYPE html>
<html lang="en">

<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <title>...</title>
  <style>
    .box1 {
      width: 0;
      height: 0;
      border-top: 100px solid pink;
      border-right: 100px solid red;
      border-bottom: 100px solid blue;
      border-left: 100px solid green;
    }
  </style>
</head>

<body>
  <div class="box1"></div>

  <!-- 登录表单 -->
  <form method="post">
    <div>账号:<input type="text" name="name" /></div>
    <div>密码:<input type="password" name="pass" /></div>
    <button type='submit'>登录</button>
  </form>

</body>

</html>

使用XP测试

 4、伪装DNS服务器

        sudo vim /etc/ettercap/etter.dns    # 打开ettercap软件的DNS解析文件,sudo  提高权限   vim 打开

伪造一条DNS记录 

插入或编辑数据,按键盘“I”

删除记录,选择要删除的记录按键盘“D”

        www.jd.com  A   10.1.1.2       # 10.1.1.2 是kali这台主机的IP,攻击者自己,"A"表示正向解析记录(域名解析IP)

        www.jd.com  PTR   10.1.1.2     #  PTR   反向解析(IP解析域名)

        或者可以直接把域名改成“*”  匹配所有域名

 输入完成后,按退出键(esc),然后输入:“:wq”  退回命令行

5、使用apache发布一个钓鱼网站

        命令:

                systemctl start apache2    # 开启apache

                netstat -antpl                   # 查看端口

        cd /var/www/html/   # 进入apache默认的文件夹,“/var/www/html/ ”是apache默认的文件路径

        ls                             # 查看该路径下的文件

        sudo rm -rf *        # 删除该目录下的所有文件,sudo 提高权限(这里是删除apache的默认网站的文件)

 把需要发布的网页拉到kail系统内

然后以管理员的身份打开apache的默认路径,把刚才的jd文件夹内的文件复制进来 

ls l  # 查看文件权限  r 读取   w 写入   x 执行

 修改“数据收集.txt”这个文件的权限

chmod  777   数据收集.txt   #  777 表示全部权限  766 权限就低一点

 6、开启ARP投毒和DNS欺骗

ARP投毒

 DNS欺骗

7、回到XP测试 

 防止:

        避免不可靠的解析器,通过HTTPS访问网页使用DNS防止路径上的窃听和篡改,一般各大官方的网站都是HTTPS协议,如果你访问到HTTP的官方网站那很有可能是假的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

狗蛋的博客之旅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值