目录
一、原理与实践说明
1.实践目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
2.实践内容概述
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
3.基础问题回答
通常在什么场景下容易受到DNS spoof攻击?
- 同一个局域网下
- 公共网络,比如那些没有密码,安全性较差的公共WiFi
在日常生活工作中如何防范以上两攻击方法?
- 不随便点击别人发给自己或者邮箱里来源未知的链接地址
- 浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
- 谨慎使用各种不安全的公共网络
- 使用最新版本的DNS服务器软件,并及时安装补丁
二、实践过程记录
任务一:简单应用SET工具建立冒名网站
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:
使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程
- 使用
apachectl start
开启Apache服务 - 输入
setoolkit
打开SET工具:
- 选择1:
Social-Engineering Attacks
即社会工程学攻击
- 选择2:
Website Attack Vectors
即钓鱼网站攻击向量
- 输入3 :
Credential Harvester Attack Method
即登录密码截取攻击
- 选择2:Site Cloner进行克隆网站
- 输入攻击机(kali)IP:192.168.189.129
- 输入被克隆的url:https://www.cnblogs.com/xyejava/p/12742427.html
- 然后诱骗目标机输入kali的ip地址后进行信息的抓取
- clone下来的东西有Bug哦如果进行页面跳转很快就露馅了,但我们这里主要学习方法后面页面跳转就再次忽略了哦
任务二:ettercap DNS spoof
- 使用
ifconfig eth0 promisc
将kali网卡改为混杂模式; - 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改:
- 添加一下ip地址和需要的网站并开启ettercap:
ettercap -G
- 将Primary interface设为: eth0
- 点击 ✔ 开始扫描
- 加入列表中
- 点击工具栏中省略号框,
“Plugins”——>“Manage the plugins”
- 选中 dns_spoof (DNS欺骗的插件)
- 选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址 https://www.mosoteach.cn/web/index.php?c=passport&m=index 可以发现成功访问冒名网站: https://www.mosoteach.cn/web/index.php?c=passport&m=index
- 这里稍微补充一句。多听火狐话男孩子就要少玩STEAM哦如果我一开始用电脑就是火狐那应该会节省我好多钱吧- -
- 裂开了现在的360真的强
- 行那就只能把360关了接着继续呗。。我裂开了后面只要是在云班课域名下的所有网站都无法进行连接。自己把自己弄坏了
- 哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈终于成功了
实验总结与问题回答
基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击
答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。
2.在日常生活中如何防范以上两种攻击方法?
答:不要随便连陌生WIFI!不要随便连陌生WIFI!不要随便连陌生WIFI!重要的事情说三遍,这是防止被黑的最好方法。如果实在不得已的话就需要自己在cmd下看看正确的域名解析出来的ip是多少然后查看一下浏览器上面的Ip防止登错了,现在这种DNS spoof除非进行更高层次的封装吧...360都能扫出来..不过确实在kali上所有的渗透都是通过了有安全防范的...希望通过自己的实验给自己一点教训吧贪污流量一时爽,醒来账户全被盗。
实验总结
这一次的实验之前的李东东老师课上都有理论的讲解,也在试验中有所涉及,这次的实验的着重点就是通过kali的组件直接完成和实现吧,因为kali 下的penetration所拥有的工具是其他配套开源系统所不具有的,所以实验起来也就方便了很多很多,并且在下一个实验也是相同,只需要熟悉一下环境的搭建,就可以很快的上路,运用理论知识,学以致用,学中做,做中学,继承娄老师勤动手的好习惯。