目錄
- 目錄
- 1.實驗目標
- 2.實驗內容
- 3.實驗過程
- 3.1 應用SET工具建立冒名網站
- 3.2 etterca DNS spoof
- 3.3 應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
- 4.問題及解決方案
- 5.學習感悟、思考等
1.實驗目標
理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
- 簡單應用SET工具建立冒名網站
- ettercap DNS spoof
- 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
2.實驗內容
學習如何進行網路重定向,理解防範策略,包括避免點選不安全連結。web安全方面,學習了簡單的sql注入和xss攻擊;並進行了相關實踐測試。
3.實驗過程
3.1 應用SET工具建立冒名網站
1.克隆網站
按如下流程進入setoolkit
setoolkit
Social-Engineering Attacks
Website Attack Vectors
Credential Harvester Attack Method
Site Cloner
這就是成功進入結果
接下來就是輸入被攻擊機ip
輸入想克隆的網站網址,http或https都行
本次實驗嘗試克隆經典--天翼快遞
https://www.tykd.com/User/login/
2.進行對靶機攻擊
(1)靶機訪問網站
這裡的網站時攻擊機ip
可以看到很像網站啊,太真實了
(2)在這裡輸入賬號密碼:
可以在kali裡面看到已經將賬號密碼傳回來了
一階段結束
3.2 etterca DNS spoof
這個階段需要另一個主機
winserver 2016 :192.168.179.35
進入kali,輸入下列命令,更改網路卡為混雜模式、DNS快取表:
ifconfig eth0 promisc
vi /etc/ettercap/etter.dns
www.baidu.com A <kali IP>
*.baidu.com A <kali IP>
進行如下設定:
設定完之後,進入ettercap並監聽eth0網路卡
ettercap -G
點選右上角的√,然後點選“scan for hosts”,接著點選“host list”檢視網段中存活的主機
這裡看到我們的虛擬機器ip,點選target來新增
注意,虛擬機器為target2,閘道器為target1
做完後,設定ARP欺騙和DNS欺騙,點選右上角的按鈕設定
設定完成
(3)測試是否成功
這裡虛擬機器ping百度,發現是kali的ip,說明成功實現
主機也是這樣
3.3 應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
1.修改DNS快取
www.tykd.com A <kali IP>
*.tykd.com A <kali IP>
2.set冒名網站
重啟動dns欺騙
3.進行攻擊
ping一下天翼快遞
發現是kali,再透過瀏覽器看一下:
輸入使用者名稱密碼嘗試:
收到了,dns汙染完成。
4.問題及解決方案
- 問題1:有些網站setoolkit不能複製
- 問題1解決方案:只能換網站,有些網站有防抄襲的功能;有些前端加密的也找不到明文資料
- 問題2:我們怎麼防範網路欺詐
- 問題2解決方案: 1.別亂點不明連結 2.固定快取表 3.仔細看網站,有些是不能完全複製的,比如學習通,正常是中文版,但複製的就是英文版
5.學習感悟、思考等
本次實驗還是比較簡單的,但很實用。這次是setoolkit粗略仿製網站,那我要是仔細做一個網站,再汙染dns又可以怎麼樣?細思極恐啊。本次的DNS Spoofing,是透過偽造資料包欺騙使用者訪問到錯誤的IP地址,從而實現惡意操作;要防範也很簡單,裝置上設定規則限制非法訪問,並對所有進入系統的請求進行認證和驗證就行。