目录
一、实验过程
1 简单应用SET工具建立冒名网站
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80
所以先在kali查看80端口是否被占用,netstat -tupln |grep 80
,发现我的80端口没有被占用,继续实验,如果被占用了可以使用kill PID
杀死进程。
使用命令vi /etc/apache2/ports.conf
,查看配置文件中的监听端口是否为80,如果不是就改成80。
输入命令systemctl start apache2
开启Apache服务
打开一个新的终端窗口,输入setoolkit
打开SET工具:
接着可以看到一连串的选项,首先选择1(社会工程学攻击)
然后选择2(网页攻击)
^ W ^
接着选择3登录密码截取攻击
接下来选择2进行克隆网站
接着输入攻击机的IP地址,也就是kali的IP地址,按照提示输入要克隆的url之后,我选择的是学习通:http://v3.chaoxing.com/toJcLogin,
用户登录密码截取网页已经在攻击机的80端口上准备就绪
这里有个询问要不要关闭的提示,直接选y就可以了
在自己主机里输入192.168.175.128,成功进入钓鱼网站
在页面中输入一些信息
返回到kali机中,终端显示了明文的用户名和密码,捕获成功
2 ettercap DNS spoof
2.1 配置kali网卡
ifconfig eth0 promisc
设置网卡1为混杂模式
2.2 对DNS缓存表进行修改
输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali主机的IP
baidu.com A 192.168.48.135
*.baidu.com A 192.168.48.135
2.3 配置欺骗DNS
2.3.1 开启ettercap
ettercap -G
2.3.2 监听网卡1
2.3.3 扫描子网
在右上角的选择“Hosts”——>“Scan for hosts”,点击“Hosts”——>“Hosts list”查看存活主机
这里要双开一台虚拟机,不需要做另外设置
netstat -rn
或
route -n
将kali网关的IP添加到target1,靶机IP添加到target2,在这里我的kali网关是192.168.48.2,靶机ip是192.168.48.136
选择Plugins—>Manage the plugins,,双击dns_spoof
此时在靶机ping刚刚添加缓存地址(百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度。
3 引导特定访问到冒名网站
这个实验实际上是上面两个的集合。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的学习通网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入baidu.com,可以发现成功登录了钓鱼网站
二、问题回答
2.1 通常在什么场景下容易受到DNS spoof攻击
公共场合的WiFi中,非常容易受到DNS spoof的攻击。尤其是无密码或者公开密码的环境中
2.2 在日常生活工作中如 何防范以上两攻击方法
防范以上两种攻击的方式也很简单,加强信息安全意识,养成良好的生活习惯:
公共场合不连接陌生WIFI,局域网的环境很容易被攻击
使用入侵检测系统
在网络访问中不轻易点击陌生的链接网页,不轻易录入自己的个人信息(还有充值卡的信息)
使用先进的杀软。DNS欺骗攻击不容易被发现,即便学习了网络攻防的专业知识,也很难保证不被欺骗和攻击,攻击的技术和方法也非常多样(windows defender)
打开网页的时候,注意查看网址是否被篡改
直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析
三、实验心得
经过本次实验,我对用SET工具建立冒名网站、ettercap DNS spoof以及两个技术的结合应用有了一定的理解,也明白了钓鱼网站的原理。这次实验中我伪造了一个学习通登录界面相似的网站(一开始想用哔哩哔哩网站,但是制作失败了)实现钓鱼网站的欺骗,以此获得用户的账号和密码,实验过程中在第三步遇到一点问题,制作baidu.com的DNS欺骗时,无法进入到钓鱼网站,但是在加入bilibili.com并重启后,就成功了。经常性的我们在进入一些需要输入个人信息的登录网站时,一定要提高警惕性,避免个人信息泄露。
标签:网站,kali,Exp7,攻击,spoof,DNS,马瑞婕,80,20201226 From: https://www.cnblogs.com/marryj/p/17388023.html