本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
我自己编译的,没有使用 apt 命令安装,所以启动方式可能与你的不一样
进入 nginx 安装目录下的 sbin 目录,使用 ./nginx ( 我将端口改成了 8888,如果是默认的 80 端口,需要以 root 权限运行 ./nginx )
主机访问虚拟机上的 nginx

root 身份终端输入 setoolkit

选择 1) Social-Engineering Attacks,即社会工程学攻击
选择 2) Website Attack Vectors,钓鱼网站攻击向量

选择 3) Credential Harvester Attack Method
选择 2) Site Cloner 克隆网站

输入建立冒名网站相关信息
输入 虚拟机 IP 作为冒名网站的地址:http://192.168.131.129
输入克隆 URL :https://www.mosoteach.cn/web/index.php?c=passport&m=index

通过 虚拟机 IP 访问冒名网站:http://192.168.131.129

输入用户名及口令登录

setoolkit 接收到用户名、口令

ARP 欺骗分为单向欺骗和双向欺骗双向欺骗
假设主机 A 192.168.1.2, B 192.168.1.3, C 192.168.1.4, 网关 G 192.168.1.1。 在同一局域网,主机A和B经过网关G相互通讯,就比如A和B两我的写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。可是并非想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求主机收到ARP应答包后,不会去验证本身是否向对方主机发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,若是原有相同IP对应关系,则原有的会被替换。
这样C就有了偷听A和B的谈话的可能,继续思考上面的例子:
C假扮邮递员,首先要告诉A说:“我就是邮递员” ( C主机向A发送构造好的返回包,源IP为G 192.168.1.1,源MAC为C本身的MAC地址 ),愚蠢的A很轻易的相信了,直接把“C是邮递员”这个信息记在了脑子里
C 再假扮 A,告诉邮递员:“我就是A” (C向网关G发送构造好的返回包,源IP为A 192.168.1.2,源MAC地址为本身的MAC地址),智商捉急的邮递员想都没想就相信了,之后就把B的来信送给了C,C固然就能够知道A和B之间聊了些什么
单向欺骗
C 只向 A 发送一个返回包,告诉A:G 192.168.1.1 的MAC地址为 5c-63-bf-79-1d-fa( 一个错误的 MAC 地址,C 的 MAC 地址 ),A 把这个信息记录在了缓存表中,而 G的缓存表不变,也就是说,A 把数据包给了 C,而 G 的包仍是给 A,这样就是ARP单向欺骗了
将 eth0 网卡改为混杂模式
sudo ifconfig eth0 promisc

修改要改变的 DNS 缓存表,添加 DNS 记录
sudo vim /etc/ettercap/etter.dns
添加 www.baidu.com A 192.168.131.129

ettercap开启 ettercap
sudo ettercap -G
设置 Primary interface 为 eth0

点击右上角竖着的三点样式的按钮,开始扫描子网
选择 Hosts -> Scan for hosts

然后查看扫描到的存活主机,点击 Hosts -> Host list

查看网关
使用 route -n 命令,结果为 192.168.131.2

将网关的 IP 添加到 target1,将靶机 IP 添加到 target2
网关 IP :192.168.131.2 ,靶机 IP :192.168.131.130
添加结果:

选择 ARP poisoning

勾选 sniff remote connections

成功启用

dns_spoof 模块点击 Plugins -> Manage the plugins -> dns_spoof


这时,靶机 ping www.baidu.com,可以看到 IP 地址为:192.168.131.129

ettercap 可以看到这个请求的信息




我的靶机是 linux,不存在 DNS 缓存。把攻击机上的 ettercap 关闭就恢复正常
如果靶机是 Windows,就使用 ipconfig /flushdns 命令
1、通常在什么场景下容易受到 DNS spoof 攻击
答:当连接在同一局域网或公共网络下时容易受到 DNS spoof 攻击。攻击者可以通过修改 DNS 缓存表将域名解析至实施钓鱼的 ip 地址上达到攻击目的。
2、在日常生活中如何防范以上两种攻击方法?
答:不要随意连接公共场合安全性差的wifi。防范没有使用 https 协议的网站
普及 https 很有必要
原文:https://www.cnblogs.com/mtzf/p/12900154.html