目录
1.实践内容
实验环境:
kali ip:192.168.147.130
1.1简单应用SET工具建立冒名网站
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将监听端口改为80
- 在管理员模式下使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。
如下图所示,无其他占用:
- 使用
sudo apachectl start
开启Apache服务:
- 输入
sudo setoolkit
打开SET工具:
- 选择顺序:
1 社会工程学攻击——2 钓鱼网站攻击向量——3 登录密码截取攻击——2 网站克隆
-
输入Kali的IP地址
-
输入被克隆链接,163邮箱
- 在靶机中输入kali的IP地址
XP版本过低
Win7
- Kali查看,由于使用正规邮箱登陆网址,该网址可能采取了相关保护措施,故无法获取用户名及密码
1.2 ettercap DNS spoof
-
使用
ifconfig eth0 promisc
将kali网卡改为混杂模式; -
输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP:
www.baidu.com A 192.168.147.130
www.hao123.com A 192.168.147.130
-
使用
ettercap -G
开启ettercap -
在选择好网卡
eth0
后点击√
开始监听
- 在右上角的选择
“Hosts”——>“Scan for hosts”
扫描子网
- 点击
“Hosts”——>“Hosts list”
查看存活主机
- 查看网关
192.168.147.2
及靶机IP192.168.147.129
- 将网关的IP添加到target1,将靶机IP添加到target2
- 点击工具栏中的
“Plugins”——>“Manage the plugins”
,选择dns_spoof
即DNS欺骗的插件,双击后即可开启
- 在靶机中
ping
- 查看Kali反馈信息
1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 克隆蓝墨云登录界面
- 对博客园和蓝墨云实施DNS欺骗
www.mosoteach.cn A 192.168.147.130
www.cnblogs.com A 192.168.147.130
ping
命令检查,使用XP作为靶机链接地址没问题,但无法打开网页,win7只有mosoteach可成功,但依旧无法打开网页
2.实践问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
同一局域网或公共网络下
(2)在日常生活工作中如何防范以上两攻击方法
在公用网络下,不进行登录等有关个人信息传输的操作
不打开没有安全标识的网站
3.实践总结与体会
在日常使用网络的过程中,一定要注意,不随便连接公共场所的WIFI,不轻易在不知归属的WIFI网络下进行有关个人信息的操作,不轻易打开不可信的网站,个人信息的泄露可能就在一个不经意的操作中。