#一、实践目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
#二、实践内容
1.简单应用SET工具建立冒名网站
- 欲将钓鱼网站挂在本机的http服务下,于是使用
vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将SET工具的访问端口改为80,如下图所示: - 使用
netstat -tupln |grep 80
命令查看80端口是否被占用。无其他占用则无其他提示 - 使用
apachectl start
开启Apache服务: - 输入
setoolkit
打开SET工具: - 选择
1
:Social-Engineering Attacks社会工程学攻击 - 选择
2
:Website Attack Vectors即钓鱼网站攻击向量 - 选择
3
:Credential Harvester Attack Method即登录密码截取攻击 - 选择
2
:Site Cloner进行克隆网站 - 输入攻击机IP:
192.168.2.224
,即Kali的IP - 输入被克隆的url:https://www.baidu.com/ 。
- 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y
- 在靶机上(Windows7:
192.168.2.192
)输入攻击机IP:192.168.2.224
,按下enter
后跳转到被克隆的网页:
2.ettercap DNS spoof
- 使用
ifconfig eth0 promisc
将kali网卡改为混杂模式; - 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改: 添加记录:
www.baidu.com A 192.168.2.224
- 使用
ettercap -G
开启ettercap: - 在选择好网卡
eth0
后点击√
开始监听。 - 在工具栏中选择“Hosts”——>“Scan for hosts”扫描子网
- 在
Hosts list
中查看扫描到的存活主机 - 虚拟机的网关为192.168.2.1,靶机Windows7的IP为192.168.2.192 ;将网关的IP添加到target1,将靶机IP添加到target2
- 点击工具栏中的“Plugins”——>“Manage the plugins”
- 选择
dns_spoof
即DNS欺骗的插件,双击后即可开启 - 此时已经处于嗅探模式,在靶机中执行ping命令结果如下:
- kali端看到反馈信息如下:
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 综合以上两种技术,首先实施DNS欺骗,将www.baidu.com与攻击机关联,然后按照任务一克隆一个本身想要登录的页面。
- 设置好DNS表及ettercap后在靶机输入www.baidu.com即可跳转到克隆的界面中。
- 1、实验后基础问题回答与实验体会
-
(1)通常在什么场景下容易受到DNS spoof攻击?
-
不安全的公共局域网中,对于局域网上的其他主机,往往并没有太过于设防。
-
-
(2)在日常生活工作中如何防范以上两攻击方法?
- 首先对于DNS欺骗攻击要反复多次的确认是否为正确的ip地址,上网适当的搜索ip地址的正确性。对于冒名网站,不要首先使用正确的用户密码,其次,不要随便接入所谓的免费wifi
-
- 2.实验体会 :
- 本次实验难度不大,却让我学习到了制作冒名网站和DNS欺骗攻击的方法,让我对于日后生活中使用公共网络有所警惕,我受益匪浅。同时也在怀疑,我平日里使用的网站是否就是真正的网站呢?