一、实践目标
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
二、实践过程
任务一:简单应用SET工具建立冒名网站
1.Apache设置
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80
- 使用netstat -tupln | grep 80查看80端口的占用情况,如图为没有被占用
- 使用sudo apachectl start启动Apache服务。
2.SET工具
- 输入setoolkit打开SET工具
- 输入1选择Social-Engineering Attacks即社会工程学攻击
- 输入2选择Website Attack Vectors即钓鱼网站攻击向量
- 输入3选择Credential Harvester Attack Method即登录密码截取攻击
- 输入2选择Site Cloner进行克隆网站
- 输入kali的IP地址 和要伪装的网址
3.验证成功
- 在靶机中输入192.168.1.31 ,进入克隆的网页
- 同时在kali端可以看到输入的用户名和密码
4.靶机IP地址伪装
- 可以在这个网址将kali的IP地址进行伪装
伪装后也可以获取信息
任务二:ettercap DNS spoof
- 输入sudo ifconfig eth0 promisc将网卡改为混杂模式
- 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加 www.cnblogs.com A 192.168.1.31
- 输入ettercap -G开启ettercap,选择网卡【eth0】,点击【√】开始监听
- 在右上角的选择
“Hosts”——>“Scan for hosts”
扫描子网 - 点击
“Hosts”——>“Hosts list”
查看存活主机 - 将虚拟机网关的IP添加到target1,将靶机IP添加到target2
- 点击工具栏中的“Plugins”——>“Manage the plugins”
- 选择dns_spoof 即DNS欺骗的插件,双击后即可开启
- 在靶机中执行ping命令结果如下:
- kali端看到反馈信息
任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 综合使用以上两种技术,首先按照任务一的步骤克隆一个页面,在通过任务二实施DNS欺骗,此时输入www.baidu.com 就成功访问我们的冒名网站
- 重复任务一,克隆实验7的网页
- 按照任务二的步骤实施DNS欺骗
- 靶机中输入网址baidu.com,显示出来的是实验7的页面
- 此时攻击机中看到反馈(有一个虚拟机坏了,重装过,所以地址和前面不同)
三、实验总结
1.回答问题
- 通常在什么场景下容易受到DNS spoof攻击
- 在公共网络下
- 在日常生活工作中如何防范以上两攻击方法
- 不要随意连免费wifi
- 浏览网站时注意是不是官网
- 不要随意点击不明链接
2.实验感想
通过这次实验,感受到用钓鱼网站或者其他方式非法获取我们的信息其实很简单,因此,我们日常生活中很有可能碰到,对我们来说比较危险,我们今后要多注意,提高警惕。