一、实验目标
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
二、实验过程
(一)简单应用SET工具建立冒名网站
1.Apache设置
- 使用sudo vi /etc/apache2/ports.conf 将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。
- 在root权限下使用 netstat -tupln | grep 80 查看80端口的占用情况,如图为无占用情况,如果有占用的进程用 kill + 进程ID 杀死进程。
- 使用 sudo apachectl start 启动Apache服务。
2.配置SET工具
- 使用setoolkit 打开SET工具。
- 选择参数。
输入【1】选择 Social-Engineering Attacks 社会学攻击。
输入【2】选择 Website Attack Vectors 网站攻击向量。
输入【3】选择 Credential Harvester Attack Method 攻击方式为截取密码。
输入【2】选择 Site Cloner 进行网站克隆。
- 输入kali的IP地址 和要伪装的网址。
3.靶机IP地址伪装
- 在这个网址将kali的IP地址进行伪装。
在这里出现了一个问题,我输入伪装后的网址之后出现这个页面
这个跳转页面,看着就不像正规网站呀。
4.验证成功
- 在靶机浏览器输入kali的IP地址或者伪装的网址就可以看到克隆的网页了。
同时靶机在网页上的操作,比如输入用户名密码等,kali端都可以捕获到。
(二)ettercap DNS spoof
- 使用sudo ifconfig eth0 promisc 将网卡改为混杂模式。
- 输入 vim /etc/ettercap/etter.dns修改DNS缓存表,添加 www.mosoteach.cn A 192.168.152.129 。
- 使用 ettercap -G 开启ettercap,选择网卡【eth0】,点击【√】开始监听。
- 点击搜索扫描主机,将网关地址【192.168.152.2】Add to Target 1,靶机地址【192.168.152.1】Add to Target 2。
- 点击省略框,【Pligins】--【Manage the plugins】。
- 选择【dns_spoof】。
- 靶机 ping www.mosoteach.cn ,kali端观测结果。
欺骗成功。
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
综合应用两种技术,首先按照任务一克隆网页,再通过任务二进行DNS欺骗,此时在靶机可以成功访问钓鱼网站,获得输入的用户信息
-
重复任务一,克隆学习通网页。
-
修改DNS表,打开ettercap,按任务二操作进行DNS欺骗
-
靶机输入打开学习通网页并输入账号密码。
- kali进行DNS欺骗,并能捕获到靶机输入的信息。
三、实验总结
(一)基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
与攻击机位于同一局域网时。
2.在日常生活工作中如何防范以上两攻击方法
(1)浏览网页时注意URL是不是正规网站的形式
(2)不随便点击邮件或短信中来源未知的链接
(3)使用公共网络时,注意网络是否安全,尽量避免输入账号密码的操作。
(二)实验总结与体会
在做第一个实验的时候,莫名其妙地云班课、实验楼和DKY官网都克隆不了,卡了很久之后,突然莫名其妙地就可以了。计算机果然是神奇的生物啊。通过这次实验,我发现之前常有的QQ邮件发送链接来骗取账号密码的骗局实现起来其实并不麻烦,还有以前常见的钓鱼网站应该也是类似的原理。因此我们在登录网站的时候一定要小心是不是官网,多注意看看URL是不是可靠。