exp7
一、实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 :
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 请勿使用外部网站做实验
二、实践原理
-
EtterCap
- EtterCap是一款功能强大的嗅探工具
- ettercap mitm方法
- ARP ARP欺骗
- ICMP 发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
- DHCP 发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
- Swith Port Stealing ARP静态绑定欺骗
-
-
- NDP ipv6协议欺骗技术
-
-
apachectl
-
- Linux apachectl命令可用来控制Apache HTTP服务器的程序。
- apachectl是slackware内附Apache HTTP服务器的script文件,可供管理员控制服务器,但在其他Linux的Apache HTTP服务器不一定有这个文件。
- 语法: apachectl [configtest][fullstatus][graceful][help][restart][start][status][stop]
- 参数
- configtest 检查设置文件中的语法是否正确。
- fullstatus 显示服务器完整的状态信息。
- graceful 重新启动Apache服务器,但不会中断原有的连接。
- help 显示帮助信息。
- restart 重新启动Apache服务器。
- start 启动Apache服务器。
- status 显示服务器摘要的状态信息。
- stop 停止Apache服务器。
三、实践过程记录
3.1 简单应用SET工具建立冒名网站
SET工具:SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。
Step1:实验中需要使用http服务,因此需要使用到80端口。在kali中使用 netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用 kill+进程号 杀死该进程。
Step2:由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf
命令查看Apache的端口文件,端口为80,不需要修改,如下图所示:
Step3:使用apachectl start
开启Apache服务:
Step4:输入setoolkit
打开SET工具:
Step5:选择1 Social-Engineering Attacks
选择社会工程学攻击:
Step6:选择2
即钓鱼网站攻击向量:
Step7:选择3
即登录密码截取攻击:
Step8:选择2
进行克隆网站:
Step9:输入攻击机的IP地址,也就是kali的IP地址:
Step10:输入被克隆的url,https://www.cnblogs.com/st66/p/14749487.html
Step11:在靶机WIN7中输入kali的IP地址
- 靶机为winXP:由于浏览器版本较低没能全部显示
KALI显示结果
Step12:若克隆一个登陆网页,按return
返回上层,然后依次选择选项,设置IP和克隆网址,这次选择蓝墨云登陆网址https://www.mosoteach.cn/web/index.php?c=passport&m=index
- 在靶机中输入kali的IP地址,显示了云班课的登录界面:
- 在登录界面输入用户名和密码,此时kali终端可以捕获到输入的数据:
account_name=123456789&user_password=123456789
3.2 ettercap DNS spoof
这里我试了很久才成功,成功的靶机是英文版的WinXP,网址是www.cnblogs.cn
Step1:使用指令ifconfig eth0 promisc
将kali网卡改为混杂模式;
Step2:输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个:
www.besti.edu.cn A 192.168.248.128
www.cnblogs.cn A 192.168.248.128
www.baidu.com A 192.168.248.128
Step3:输入ettercap -G
指令,开启ettercap
,会自动弹出来一个ettercap的可视化界面,选择网卡eth0
,点击√
开始监听,即监听eth0网卡:
Step4:在右上角的三个点中选择Hosts—>Scan for hosts
,扫描子网
Step5:网关为192.168.248.2
,靶机Windows7的IP为192.168.248.130
;将网关的IP添加到target1,将靶机IP添加到target2
Step6:点击工具栏中的Plugins—>Manage the plugins
,选择dns_spoof
即DNS欺骗的插件,双击后即可开启
Step7:此时已经处于嗅探模式,在靶机中执行ping www.cnblogs.cn
命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令:
Step8:kali端看到反馈信息如下:
3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
我先参考任务一克隆了一个蓝墨云的登录页面,然后按任务二的步骤进行DNS欺骗,在靶机输入www.cnblogs.cn
,下面是运行结果:
- 攻击机:靶机点击提交之后,kali成功获取到靶机的登录信息,并且捕获到了填入的用户名和密码:
四、实验中遇到的问题
4.1 任务二中靶机ping网址是实际的网址,而不是攻击机
解决方法:我试了很多次才成功,失败的话主要要关注以下几个问题:
-
开启
ettercap
时,最好不要输入sudo ettercap -G
指令,先输sudo su
进入root,再输ettercap -G
指令 -
DNS缓存表中添加记录时,最好让新加的记录与之前的记录对齐(不对齐也不一定会错,对齐肯定不会错)
五、基础问题回答
5.1 通常在什么场景下容易受到DNS spoof攻击
- 攻击机和靶机在同一子网中容易受到DNS spoof攻击
- 靶机连接无需密码的WiFi也容易受到DNS spoof攻击
5.2 在日常生活工作中如何防范以上两攻击方法
- 不连接无需密码的WiFi
- 连接不安全网络时,不做登录操作,以防被窃取用户名和密码
六、实践总结与体会
这次实验算是几次实验中比较简单的一次!通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。在实验中基本没有遇见什么问题就结束了。但是我其实挺震惊的,钓鱼网站太难发现了!简直是防不胜防!。