1.實驗內容及要求
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
二、實驗過程
(一)簡單應用SET工具建立冒名網站
使用set工具setoolkit克隆網站,網站天翼快遞:http://www.tykd.com/User/login/
1.開啟並配置Apache服務
要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的預設埠改為80。
所以進入root模式後,先在kali檢視80埠是否被佔用:netstat -tupln |grep 80
這裡80埠並沒有被佔用,那就用vi開啟/etc/apache2/ports.conf,檢視配置檔案中的監聽埠是否為80,如果不是就改成80:
輸入命令systemctl start apache2開啟Apache服務:
2.使用set工具setoolkit克隆網站
開啟一個新的終端視窗,進入root模式,輸入setoolkit開啟SET工具:
同意後可以看到一連串的選項,首先選擇社會工程學攻擊,然後選擇網頁攻擊,接著選擇登入密碼擷取攻擊
之後選擇2進行克隆網站
再按照提示輸入要克隆的url之後(http://www.tykd.com/User/login/),使用者登入密碼擷取網頁已經在攻擊機的80埠上準備就緒:
在我自己的電腦內輸入虛擬機器的網址之後就能發現已經被替換了
這裡我輸入了20222328@qq.com和20222328作為測試
這裡也成功捕獲到了資訊
(二)ettercap DNS spoof
1.配置kali網路卡
設定網路卡eth0為混雜模式
2.對DNS快取表進行修改
輸入命令vim /etc/ettercap/etter.dns對DNS快取表進行修改,可以新增幾條對網站和IP的DNS記錄,其中的IP地址是kali主機的IP
3.用ettercap實施DNS spoof
root模式下輸入ettercap -G開啟ettercap
首先點選右上角的“√”,然後點選左上角的放大鏡圖示掃描子網,再點選“Hosts list”檢視存活主機
此時新開一個終端查一下閘道器IP,可得閘道器Gateway的IP為192.168.216.2
再開啟主機,查詢一下其IP地址為192.168.216.254
將192.168.216.2 Add to Target1,將192.168.216.254 Add to Target2
接著點選右上角的地球“MITM”,選擇“ARP poisoning…”,點選“ok”
點選右上角三個豎點"Ettercap Menu"->plugins->Manage plugins,雙擊dns_spoof,啟用DNS欺騙
然後在目標機ping baidu.com
終端也可以看到
(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
這部分主要是利用第一個實驗中的步驟先克隆一個登入頁面(即偽裝的天翼快遞網站),然後再透過第二個實驗實施DNS欺騙,接著在靶機上輸入www.20222328.net,可以發現成功登入了釣魚網站
1.重複步驟二:按(二)中步驟配置
設定網路卡eth0為混雜模式,進入DNS快取表,在DNS快取表中新增記錄,IP為攻擊機kali的IP,啟用DNS spoof:
接下來重複(二)中操作
2.訪問冒名網站,實現欺騙
在目標機的命令控制行ping www.20222328.net,返回IP地址是攻擊機(kali機)的: