一、实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
1.简单应用SET工具建立冒名网站
(1)查询80端口的使用情况lsof -i:80
没有反馈说明80端口空闲
(2)修改监听端口配置文件sudo vi /etc/apache2/ports.conf
将listen 改为80(我的本来就是80)
(3)然后开启apache2服务service apache2 start
(4)运行SET工具
键入sudo setoolkit
(5)选择1,社会工程学攻击
(6)选择2,网页攻击
(7)选择3,凭证收割攻击
(8)选择2,克隆其他网站攻击
此处需要输入kali的ip地址,已经给了提示了,就是说靶机要访问这个地址。
继续之后会让你输入一个URL,就是你想要克隆的网站的地址,我输入的是www.cnblogs.com
,伪装的是博客园的网站,用户登录密码截取网页已经在攻击机的80端口上准备就绪:
(9)在kali里输入127.0.0.1
,成功进入钓鱼网站版博客园
(10)试了一下kali的IP,结果也是一样的
终端上也显示了连接信息
2.ettercap DNS spoof
- 首先需要将kali网卡改为混杂模式,因此键入
sudo ifconfig eth0 promisc
命令。
- 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,添加一条对博客园网站的DNS记录和对百度网站的DNS记录,图中的IP地址是kali主机的IP:
- 输入
ettercap -G
指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff
——>unified sniffing
,然后在弹出的界面中选择eth0
->ok
,即监听eth0网卡:
- 在工具栏中的Hosts下先点击
Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
- 选择
Plugins
—>Manage the plugins
,,双击dns_spoof,点击上图所示的start来start aniffing。
- 此时在靶机ping刚刚添加的那两个缓存地址(博客园和百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度和博客园。
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 这个实验实际上是上面两个的集合,因为我做完第一个关了,只好再来了一遍实验的第一个小部分。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的教务系统网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.cnblogs.com,可以发现成功登录了我的钓鱼网站:
- 并且可以在终端获得了我输入的密码和用户。
二、报告内容:
2.1基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
公共的无线局域网中,容易受到攻击者的攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了。
(2)在日常生活工作中如何防范以上两攻击方法
- 经常更新杀毒软件
- 加强防范意识不要乱点来路不明的连接和乱连WIFI
- 不要乱扫二维码
2.2实践总结与体会
这次实验很有趣而且不是很难,感觉收获还是很多的,一天挂在嘴边的钓鱼网站原来是这样的,轻松获取密码盗号。只要大家都在图书馆,就肯定有在用besti的wifi,就可获得他们的IP,伪装的官方网址如此逼真,应该是很容易欺骗大家。感觉将网站伪装来伪装去,虽然一直是自己在点自己的钓鱼网站,但是还是感觉很爽,就是自己的水平有点差,只能通过教务网这种不是特别正规的网站能获取用户和密码T_T,还有平常上网真的要注意安全,这些攻击防不胜防呀。