一、原理与实践说明
1.实践目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
2.实践内容概述
-
简单应用SET工具建立冒名网站
-
ettercap DNS spoof
-
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
3.基础问题回答
通常在什么场景下容易受到DNS spoof攻击?
- 同一个局域网下
- 公共网络,比如那些没有密码,安全性较差的公共WiFi
在日常生活工作中如何防范以上两攻击方法?
- 不随便点击别人发给自己或者邮箱里来源未知的链接地址
- 浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
- 谨慎使用各种不安全的公共网络
- 使用最新版本的DNS服务器软件,并及时安装补丁
二、实践过程记录
任务一:简单应用SET工具建立冒名网站
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,如下图所示:
使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。
使用apachectl start
开启Apache服务
输入setoolkit
打开SET工具:
选择1:Social-Engineering Attacks
即社会工程学攻击
选择2:Website Attack Vectors
即钓鱼网站攻击向量
选择3:Credential Harvester Attack Method
即登录密码截取攻击
选择2:Site Cloner
进行克隆网站
输入攻击机IP:192.168.1.7
,即Kali的IP
输入想要被克隆的url:https://store.steampowered.com/login/
提示“Do you want to attempt to disable Apache?”,选择y
为了提高隐蔽性,生成短网址:http://t.cn/SIlr6g
在主机上用浏览器访问http://t.cn/SIlr6g,发现界面完全被克隆。
在靶机输入用户名和密码,攻击机可全部获取:
任务二:ettercap DNS spoof
使用ifconfig eth0 promisc
将kali网卡改为混杂模式;
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改:
www.icourse163.org A 192.168.1.7
www.baidu.com A 192.168.1.7
使用ettercap -G
开启ettercap:
点击顶端的对号进行扫描
点击工具栏中的顶端的放大镜进行子网扫描
将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.14添加到target2:
点击工具栏中的“Plugins”——>“Manage the plugins”
选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:
靶机上输入ping www.icourse163.org或ping www.baidu.com,可以在Kali端看到反馈信息:
靶机ping结果如下:
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站
综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址www.icourse163.org可以发现成功访问我们的冒名网站:
-
重复任务一,将实验楼网页与kali的IP:192.168.1.7关联
-
设置DNS表,加入www.icourse163.org与其对应的IP为192.168.1.7,打开ettercap,按任务二操作直至开始嗅探
-
靶机打开www.icourse163.org,显示实验楼登陆页面
输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码
三、实验遇到的问题及解决方法
做任务一时用的网页无法获得用户名和密码
解决办法:换一个网站进行克隆
四、实验总结与体会
这个实验过程我还是比较熟悉的,之前做过steam登录页面钓鱼的生意,就为了盗号;但是当时用的Windows下的工具,对kali不太熟悉。
这次我学会了在kali下克隆网页,制作钓鱼网站,并且结合两者进行欺骗,所以呢,我们要谨慎使用各种不安全的公共网络,在浏览网页的时候一定要注意链接的安全性,看地址栏的详细链接地址,以及网页的证书。及时更新自己电脑的安全软件,免得受到DNS欺骗的攻击。