1.實驗內容
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗過程
2.1 簡單應用SET工具建立冒名網站
2.1.1 開啟並配置Apache服務
要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的預設埠改為80。
所以進入root模式後,先在kali檢視80埠是否被佔用:netstat -tupln |grep 80
發現80埠沒被佔用
用vi開啟/etc/apache2/ports.conf,檢視配置檔案中的監聽埠是否為80:
vi /etc/apache2/ports.conf
監聽埠是80
輸入命令systemctl start apache2
開啟Apache服務:
2.1.2 使用set工具setoolkit克隆網站
輸入ifconfig
檢視kali的ip地址:192.168.10.128
用一個新的終端視窗,輸入setoolkit
命令,開啟SET工具:
依次選擇“Social-Engineering Attacks”→“Website Attack Vectors”→“Credential Harvester Attack Method”→“Site Cloner”
選擇1:“Social-Engineering Attacks”
選擇2:“Website Attack Vectors”
選擇3:“Credential Harvester Attack Method”
選擇2:“Site Cloner”
輸入kali的IP地址:192.168.10.128
選擇要克隆的網站的網址(這裡選擇天翼快遞登入平臺)http://www.tykd.com/User/login/
在靶機裡(此處我直接用了自己主機)裡輸入網址:192.168.10.128
(kali的IP地址),發現進入了天翼快遞登入頁面,即成功進入釣魚網站:
輸入“郵件地址”和“登入密碼”
在終端上成功顯示了連線資訊及輸入的資訊,捕獲成功:(輸入的郵箱是2050293379@qq.com
,密碼是20222317hzf
)
2.2 ettercap DNS spoof
2.2.1 配置kali網路卡
設定網路卡eth0為混雜模式:ifconfig eth0 promisc
2.2.2 對DNS快取表進行修改
輸入命令:vi /etc/ettercap/etter.dns
,然後新增網址,其中的IP地址是kali主機的IP:
www.baidu.com A 192.168.10.128
*.baidu.com A 192.168.10.128
2.2.3 用ettercap實施DNS spoof
輸入ettercap -G
開啟ettercap
首先點選右上角的“√”,然後點選左上角的放大鏡圖示掃描子網,再點選“Hosts list”檢視存活主機:(記得先開啟靶機,這裡我用的虛擬機器Win7)
檢視閘道器ip:route -n
可得閘道器Gateway的IP為192.168.10.2
開啟win7,檢視win7的ip:
Win7的ip為:
192.168.10.142
將192.168.10.2
Add to Target1,將192.168.10.142
Add to Target2。
然後點選右上角的地球“MITM”,選擇“ARP poisoning…”,點選“ok”,再接著三個豎點"Ettercap Menu"->plugins->Manage plugins,雙擊dns_spoof
,啟用DNS欺騙:
使用win7ping www.baidu.com
可以看到收到的回覆是kali的ip:
192.168.10.128
kali中也可以看到有終端進行連線:
2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
2.3.1 重複2.2中的步驟
設定網路卡eth0為混雜模式,進入DNS快取表,在DNS快取表中新增記錄,IP為攻擊機kali的IP,啟用DNS spoof:
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.hezifeng.com A 192.168.10.128
*.hezifeng.com A 192.168.10.128
ettercap -G
2.3.2 重複2.1中的步驟
建立冒名網站http://tykd.com/User/login/
。
2.3.3 訪問冒名網站實現欺騙
用win7 ping www.hezifeng.com
回覆的ip是kali的ip
再用瀏覽器訪問www.hezifeng.com的網站,輸入郵件地址和登陸密碼
在kali終端中可以看到郵件地址和登陸密碼
郵件地址:2050293379@qq.com 登陸密碼:hzf2317
3.問題及解決方案
問題1:在進行第3步結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站時,再次啟動apache出現報錯
解決方案:因為之前的連線佔用了80埠,使用kill PID終止佔用該埠的程序
4.學習感悟、思考等
本次實驗我們完成了DNS欺騙,實驗內容使我更加清晰地瞭解中間人攻擊和網路協議欺騙的內容。這次實驗提醒我要更加註意區分網路上的內容,不一定看到的就是真的,網路深不可測,攻擊防不勝防,還是要從自身出發牢牢保護個人資訊,遇事要多質疑。