1.实验内容
(1)使用setoolkit工具建立冒名网站
(2)使用ettercap工具进行arp欺骗
(3)结合使用上面两种工具,引导用户访问冒名网站并窃取用户信息
2.实验过程
2.1 使用setoolkit工具建立冒名网站
(1)确定攻击机和靶机的ip
攻击机:
靶机:
(2)启动apache
(3)启动setoolkit
(4)经过一系列选择后,进入伪造网站的功能设置
(5)设置ip和伪造网站的url
成功运行后,靶机访问192.168.11.148时会返回攻击机伪造的tykd.com网页
(6)靶机访问192.168.11.148,输入邮箱和密码登录
(7)攻击机收到靶机的post请求,从中提取到登录信息!!
2.2 使用ettercap工具进行arp欺骗
(1)设置攻击机网卡为eth0为混杂模式
(2)编辑etter.dns,启动DNS服务后会将tykd.com解析为172.30.1.163
(3)启动ettercap
(4)搜索本网段的所有主机
找到靶机
找到网关
(5)将网关设为Target1,靶机设为Target2后点击右上角地球图标选择ARP Poisoning进行ARP欺骗
欺骗成功后,靶机的ARP映射表中网关的IP会映射到攻击机的MAC,这样靶机访问网关时数据包会发送到攻击机这里
(6)攻击机启动DNS服务,将tykd.com解析为攻击机IP从而欺骗靶机访问攻击机
(7)靶机ping tykd.com,响应IP为攻击机IP,说明欺骗成功
2.3 结合使用上面两种工具,引导用户访问冒名网站并窃取用户信息
开启两个终端
一个终端按照2.1的操作使用setoolkit伪造网站
另一个终端按照2.2操作使用ettercap欺骗靶机访问本机IP
这样靶机访问tykd也会被我们钓鱼
成功拿下
3.问题及解决方案
3.1 靶机无法正常访问攻击机伪造的网站
解决方法:重新启动setoolkit,重新伪造网站便可以成功显示
3.2 ettercap扫描不到网关ip
解决方法:还是重启,多试几次总会扫描到网关,具体原因我不得而知
3.3 ARP欺骗成功后,靶机成功无法上网
解决方法:依旧是万能的重启,重启之后又可以正常的联网了,有点神奇
4.学习感悟、思考
这次实验主要使用了两个工具,一个是伪造网站的setoolkit,一个是进行ARP欺骗的ettercap,这两个工具的配合竟可以实现我已经久仰大名的钓鱼操作,并且隐蔽性很好,用户访问正常的URL即可跳转到一模一样的伪造网页,窃取用户在本网页的输入数据轻而易举。本次实验我不仅在虚拟机上操作过,并且在我的主机上也进行了整个过程,依然能够窃取到我的登录信息,这种钓鱼手段在真实的网络环境中也能有效的进行,这令我感到有点害怕。
虽然但是,仅仅依靠这两个工具进行钓鱼依旧有很大的局限性,第一,只能对处于同一网段的靶机进行攻击窃取数据,第二,只能伪造此网站的一个网页,跳转后便会404,并且网页中也存在一些瑕疵,这些都会使得用户察觉到异常。因此想要实现完美无暇的攻击,还需要结合使用其他工具,配合其它操作,这也使我认识到多工具多手段配合使用的重要性。