一、实验任务
(一)实验目标
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(二)实验内容
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验
二、实验步骤
1.简单应用SET工具建立冒名网站
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
使用命令sudo vi /etc/apache2/ports.conf
查看Apache的端口文件,发现是80,不需要修改。
之后使用命令netstat -tupln |grep 80
查看一下80端口是否被占用了,如果使用就kill杀掉这个进程,如果没有的话,就会显示图上所显示的。
使用命令apachectl start
开启Apache服务,再输入setoolkit
打开SET工具
选择1社会工程学攻击
选择2钓鱼网站攻击向量
选择3登陆密码拦截攻击
选择2克隆网址
输入攻击机kali的IP地址192.168.1.105
输入被克隆的网址url,我使用的是我自己实验二的博客
在靶机中输入kali的IP地址192.168.1.105
win7显示成功
winxp由于版本过低没有更新字体库,不过界面还是对的
kali这边也是有反馈显示的。红色为win7,蓝色为xp
若换成一个有登录界面的,这次选用蓝墨云的登陆界面
输入用户账号密码登录后,kali这边会记录下账号和密码(阴影部分为密码)
2.ettercap DNS spoof
先使用命令ifconfig eth0 promisc
将kali网卡改为混杂模式
输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,加入几个常用的网址,我这里添加了博客园和百度的。
输入命令ettercap -G
打开Ettercap,会自动弹出一个界面,注意网卡是否为eth0
,之后点击右上角的对号开始监听
点击右上角的三个点,选择Hosts—>Scan for Hosts
我的靶机是winxp,其网关为192.168.1.1
,IP地址为192.168.1.106
,将其网关加入Target 1
,将其IP地址加入Target 2
点击三个点,选择Plugins—>Manage the plugins—>dns_spoof
双击开启
最后在靶机中输入命令ping www.cnblogs.com
,可以发现其实是向kali发送了数据包
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
参考任务一克隆了蓝墨云的登录界面,之后按照任务二一样打开了DNS欺骗,在靶机中输入www.baidu.com
进入网页。
由于浏览器版本过老,蓝墨云无法显示,提示我使用建议的浏览器,不过还是能看到蓝墨云的小标志以及后面硕大的“云班”二字。
三、遇到的问题
打开SET工具的时候输入setoolkit
显示它的工程师是大卫·肯尼迪,却进入不了界面。
解决办法:既然通过命令行无法解决,就采用Windows系统的办法,打开“开始”,选择13-Social Engineering Tools——>social engineering toolkit
,进去之后再输入密码就好了。
四、思考题
1.通常在什么情况下容易受到DNS spoof攻击
答:结合实验来说,攻击机与靶机在同一子网的情况下最容易收到攻击。
2.在日常生活工作中如何防范以上两种攻击方法
答:(1)不连接不需要密码的不安全的WiFi,如果不得不连接的情况下尽量避免登录账号输入密码的操作。
(2)对于来历不明的网址链接不要点开,如果点开发现网址显示内容与url里表明的信息不符立刻退出该网页。
五、感想
通过这次实验了解了那些依靠偷换链接进行网络欺诈的原理,也通过这次实验学会了如何防范这类攻击,以免个人信息的泄露。
实验难度和复杂度不如上次,不过在任务二那里ping其他网址而与kali攻击机传递数据也卡了很久,不过最后也解决了。