一、实验要求
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验
二、实验内容
(一)实验准备
靶机:
Windows7 IP-192.168.171.132
攻击机:
Kali IP-192.168.171.128
Kali网关-192.168.171.2
(二)简单应用SET工具建立冒名网站
1.使用 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将SET工具的访问端口改为80。
2.使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用kill+**进程号**杀死该进程。下图表示无占用。
3.开启Apache服务(服务器软件),见下图。
4.输入指令 setoolkit ,依次选择1 Social-Engineering Attacks(社会工程学攻击)、2 Website Attack Vectors(钓鱼网站攻击向量)、3 Credential Harvester Attack Method(登录密码截取攻击)、2 Site Cloner(克隆网站)。
5.输入攻击机的IP,输入克隆的网站。
6.靶机的浏览器地址栏输入攻击机的IP192.168.171.128,输入账号密码,攻击机可以收到这些信息。
(三)ettercap DNS spoof
1.使用 ifconfig eth0 promisc 将kali网卡改为混杂模式。
2.输入 vim /etc/ettercap/etter.dns 修改DNS缓存表,添加www.mosoteach.cn A 192.168.171.128,见下图。
3.使用指令 ettercap -G 开启ettercap,选择网卡eth0,点击√开始监听。
4.选择host中的Scan for hosts以扫描主机,然后点击Hosts list,打开主机列表。
5.将网关地址192.168.171.2 Add to Target 1,靶机地址192.168.171.132 Add to Target 2。
6.选择dns_spoof攻击
7.靶机ping www.mosoteach.cn ,得到结果如图。
(四)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.仿照任务一,克隆学习通网页。
2.按任务二操作进行DNS欺骗
3.靶机输入打开学习通网页并输入账号密码
4.捕获到靶机登录的信息,如图。
三、实验思考与体会
1.问题解答
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网内容易受到攻击者的攻击,比如一些来历不明的免费WIFI。
(2)在日常生活工作中如何防范以上两攻击方法
不连接来历不明的WIFI
浏览网站时要注意是否是正规网站
不打开来历不明的链接
2.体会与收获
此次实验通过DNS欺诈的实践让我对DNS欺诈的原理有了更深刻的体会,攻击者通过充当中间人给靶机发送错误的域名和IP的对应,就会使靶机访问到错误的网站上,还能窃取许多机密信息,现实中可能连接到一个未知的WIFI就会被窃取重要信息,这进一步提高了我的网络安全意识。