一、实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验
二、实践过程
(一)使用SET工具建立冒名网站
1.首先查询80端口的使用情况
使用 lsof -i:80 命令查看80端口情况,如果有进程占用了80端口,就使用命令 kill+进程号杀死占用80端口的进程
(没有进程占用80端口)
2.修改监听端口配置文件,将其修改为监听80端口(其实本来也就是80端口)
输入命令 vi /etc/apache2/ports.conf
3.依次输入命令:service apache2 start 、 setoolkit 开启apache2服务和SET工具,然后同意服务
4.依次选择:
(1)选择 1:Social-Engineering Attacks (社会工程学攻击)
(2)选择 2:Website Attack Vectors (钓鱼网站攻击向量)
(3)选择 3::Credential Harvester Attack Method (即登录密码截取攻击)
(4)选择 2:Site Cloner (克隆网站)
(5)输入攻击机的IP地址
(6)输入一个有需要登陆的url(这里就用学校的官网吧)
http://www.besti.edu.cn/
这里会有一个提示,按回车就好
(7)出现提示“Do you want to attempt to disable Apache?”,选择 y即可
结果:
(8)在我的电脑上输入攻击机IP:192.168.219.128
,按下回车后跳转到被克隆的网页
在攻击机上可以看到以下信息:
(9)按以上步骤克隆一下学校的教务登录界面
可以看到以下信息
可以看到,错误的密码也被记录了下来
(二)使用ettercap DNS spoof
先打开Win10的虚拟机
1.使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式
2.输入 leafpad /etc/ettercap/etter.dns 修改用来欺骗的DNS缓存表
在62行添加两行代码
www.mosoteach.cn A 192.168.219.128
www.cnblogs.com A 192.168.219.128 (KALI的IP)
3.输入 ettercap -G 进入Ettercap的图形界面,并按图选择,并确定选好用eth0网卡
4.在hosts下滑菜单里面,选择Hosts list查看存活的主机列表,并选择Scan for hosts搜寻存活的主机
5.将网关IP(192.168.219.2)添加到target1,靶机IP(192.168.219.131)添加到target2
6.在Plugins里面选择manage plugins,并选择dns_spoof,并点击Start开始嗅探
7.在靶机上输入 ping www.mosoteach.cn 或 ping www.cnblogs.com ,可以在Kali端看到反馈信息
8.相应的,靶机下显示的ping回应都是kali主机的IP
(三)结合SET工具和ettercap DNS spoof两种技术,用DNS spoof引导特定访问到冒名网站
1.实验二的ettercap不要关,继续对靶机进行DNS欺骗
2.首先按照(一)中的步骤克隆教务处网站
3.打开靶机浏览器,输入www.cnblogs.com,应该能够跳转到教务网的网页上(主要是忘记截图了)
4.输入登录信息
以看到kali的界面成功显示了靶机输入的用户信息
三、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击?
在公共网络里面,且没有打开防火墙,网络里面的主机能够互相ping通的情况下容易受到攻击,且在这时候还访问陌生的IP地址就更容易受到攻击了。
(2)在日常生活工作中如何防范以上两攻击方法
不轻易进入公共网络,保持打开防火墙;
在打开陌生链接之前,可以先查找一下该链接,注意网页的IP地址是不是真的,查看是否有问题。
四、实践体会
通过这次实验,我们通过两种工具实现了建立冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,需要学习好网络攻防进行防范。
原文:https://www.cnblogs.com/ICe-s/p/10797085.html