1.實驗內容
- 應用 SET 工具,透過多步操作建立冒名網站,獲取登入資訊。
- 利用 ettercap 實施 DNS spoof 攻擊,篡改特定網站 IP。
- 結合兩種技術,用 DNS spoof 引導訪問至冒名網站。
2.實驗過程
2.1 簡單應用SET工具建立冒名網站
輸入命令sudo vi /etc/apache2/ports.conf檢視本機apache伺服器監聽的埠:
此時確認使用的是80埠,隨後輸入:q退出。
輸入命令sudo systemctl start apache2開啟Apache2服務後,輸入命令setoolkit開啟SET工具
此時輸入1即社會工程學攻擊:
輸入2即釣魚網站攻擊向量:
3即口令擷取攻擊:
2即網站克隆:
然後輸入攻擊機的IP即192.168.43.75和目標網站的URL,此處選擇天翼快遞的登陸介面
再輸入y之後生成成功
此時在靶機中用瀏覽器訪問Kali的IP,就可以得到與學院郵箱一模一樣的網頁
在該網頁輸入賬號密碼,便可以在Kali中發現可以獲取訪問記錄以及輸入的登入的資訊和資料:
我輸入的使用者名稱為1018838892@qq.com,而kali上反饋的也是email=1018838892@qq.com;
而我輸入的密碼為12345678,此時kali反饋的是pwd=12345678;
可見在天翼快遞的登陸介面中,使用者名稱和密碼都是明文傳輸的。
但如果選擇別的網站,則有可能發現其他情況,如果假冒學校的網頁https://mail.besti.edu.cn/
則會發現使用者名稱明文傳輸,而密碼則是密文傳輸。
證明我們利用了SET工具建立冒名網站。
2.2 ettercap DNS spoof
我們kali的IP為192.168.137.128,使用的靶機(winxp)的IP為192.168.137.145,閘道器為192.168.137.2。
首先在Kali攻擊機上j將網路卡更改為混雜模式,並更改DNS快取表:
ifconfig eth0 promisc設定網路卡為混雜模式:
vi /etc/ettercap/etter.dns進入DNS快取表:
輸入i插入www.baidu.com A 192.168.137.128和www.cnblogs.com A 192.168.137.128,
新增好之後:wq儲存退出:
接下來利用ettercap實施DNS spoof,
輸入ettercap -G開啟ettercap:
確認網路卡設定為eth0,然後點選右上角的“ √ ”開始監聽:
然後點選左上角的放大鏡,掃描子網,再點選放大鏡右邊的按鈕,檢視存活主機,
再選擇閘道器的IP地址->Add to Target1,將winxp的IP地址->Add to Target2:
透過上圖下兩行就可以看到對應的配置。
接著點選右上角的形似地球的按鈕,選擇ARP poisoning,ok:
winxp輸入ipconfig /flushdns清除快取:
最後點選kali右上角三點按鈕再按plugins->Manage plugins->雙擊dns_spoof,啟用DNS欺騙:
在winxp中分別ping上面加入的兩個網站,
ping www.baidu.com,
ping www.cnblogs.com:
此處可見,上述兩個網站的IP都變成了kali的IP。
2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
將兩臺虛擬機器重新啟動,首先重複實驗一克隆網站,這裡仍然使用mail.besti.edu.cn:
我的IP配置都沒有改變,首先參考2.1製作出假冒的網頁:
再開一個命令列,參考2.2將網路卡設定為混雜模式並修改DNS快取表,此處我用了B站:
用winxp訪問pingB站:
此時在winxp搜尋B站,就會跳到陷阱中(雖然很抽象,但從標題和地址來看,還是能發現是dky校園郵箱的):
但是在winxp上輸入了使用者名稱和密碼後kali獲取不到,我認為是winxp太老了。
2.4 提出具體防範方法
1- 提高使用者安全意識:定期開展網路安全培訓,普及識別冒名網站的知識和技巧,如注意網址的正確性、檢視網站的證書資訊等。透過實際案例分析,讓使用者深刻認識到冒名網站可能帶來的危害,提高警惕性;在學校官網、郵件系統等顯著位置釋出安全提示,提醒使用者在輸入賬號密碼時仔細核對網站的真實性,避免在不信任的網站上輸入敏感資訊;學校網站應部署有效的 SSL/TLS 證書,確保網站在傳輸資料時的加密性和完整性,使使用者能夠透過瀏覽器的安全標識(如鎖形圖示)識別網站的安全性。
2- 網路層面的防範措施:學校網路應配置可靠的 DNS 伺服器,對 DNS 查詢和響應進行數字簽名驗證,確保資料的完整性和真實性,防止 DNS 欺騙攻擊;在網路邊界部署防火牆,設定訪問規則,減少非法攻擊;及時更新作業系統、網路裝置的韌體以及相關軟體,確保修復已知的安全漏洞,降低被攻擊的風險;學校郵件系統等重要服務應採用多因素認證,如密碼 + 簡訊驗證碼、密碼 + 指紋識別等方式,增加攻擊者獲取使用者賬號密碼的難度,即使密碼被竊取,也無法輕易登入系統。
3.問題及解決方案
本次實驗比較順利,沒有遇到問題。