1.實驗內容
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
- (1)簡單應用SET工具建立冒名網站
- (2)ettercap DNS spoof
- (3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗過程
2.1簡單應用SET工具建立冒名網站
- 攻擊機kali的IP地址:192.168.26.128
- 靶機win的IP地址:192.168.26.1
輸入命令:systemctl start apache2
開啟Apache服務
使用命令setoolkit進入功能選單
依次選擇“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”.
輸入靶機的IP地址、要克隆的網站的網址。
我選擇了超星的登陸網址
此時在靶機輸入kali的IP,並登陸(虛擬資訊)。
在攻擊機kali端能夠看到明文的使用者資訊(username和password)
2.2ettercap DNS spoof
攻擊機kali的IP地址:192.168.26.128
靶機win xp的IP地址:192.168.26.146
靶機win server的IP地址:192.168.26.145
在該網段下,可以看到閘道器均為192.168.26.2
在kali更改網路卡為混雜模式和更改DNS快取表
sudo ifconfig eth0 promisc # 設定網路卡eth0為混雜模式
vi /etc/ettercap/etter.dns # 進入DNS快取表
www.baidu.com A 192.168.26.128# 在DNS快取表中新增記錄
*.baidu.com A 192.168.26.128# 在DNS快取表中新增記錄
最後,實施DNS spoof
進入ettercap並監聽eth0網
ettercap -G # 開啟ettercap,調出圖形化介面
掃描子網並新增target
點選左上角搜尋鍵掃描子網,再點選list鍵檢視存活主機。
根據掃描結果,共掃描到5臺主機,在主機列表中可看到win xp和win server的IP地址以及閘道器。
將閘道器新增到target1,IP新增到target2.
ARP欺騙,點選“地區”圖示,設定ARP欺騙,選擇“ok”。
DNS欺騙,點選“更多圖示,選擇plugins外掛,選擇第一個管理外掛,雙擊dns_spoof,啟用DNS欺騙。
用靶機分別ping www.baidu.com
攻擊結果:
DNS欺騙成功,獲取到了訪問記錄。
2.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
攻擊機kali的IP:192.168.26.128
靶機win的IP:192.168.26.1
同2.2,閘道器均為192.168.26.2
重複2.1,克隆網址https://v8.chaoxing.com/
重複2.2,注意DNS快取表更改為如下:
v8.chaoxing.com A 192.168.26.128
*.chaoxing.com A 192.168.26.128
實現攻擊
靶機開啟瀏覽器,透過https://v8.chaoxing.com/訪問網頁,將進入冒名網站。冒名網站能夠成功獲取到使用者輸入的登入資訊(使用者名稱和密碼)
3.問題及解決方案
- 問題1:輸入ettercap -G命令後無法進入圖形化介面
- 問題1解決方案:參考https://blog.csdn.net/Anne332/article/details/118903921
4.學習感悟、思考等
在資訊科技飛速發展的今天,網路安全已成為不可忽視的關鍵因素。結合SET工具和DNS欺騙技術後,我們實現了從使用者訪問假冒網站到敏感資訊被盜取的全流程攻擊,整個過程流暢且難以被使用者察覺,顯示了結合多種網路攻擊技術的強大威力,揭示了網路欺詐的複雜性和危害性,強調了多層防護的必要性。