1.实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
(1)简单应用SET工具建立冒名网站
使用set工具setoolkit克隆网站,网址:http://www.tykd.com/User/login/
①.开启并配置Apache服务
要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80。
进入root模式,先在kali查看80端口是否被占用:netstat -tupln |grep 80
80端口没有被占用,可以进行下一步。
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80:vi /etc/apache2/ports.conf
输入命令开启Apache服务:systemctl start apache2
②.使用set工具setoolkit克隆网站
打开一个新的终端窗口,进入root模式,输入setoolkit打开SET工具:
输入y同意以上条款,接着可以看到一连串的选项,首先选择1(社会工程学攻击):
然后选择2(网页攻击):
接着选择3(登录密码截取攻击):
接下来选择2进行克隆网站:
接着输入攻击机的IP地址(也就是kali的IP地址):192.168.160.145
再按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪:http://www.tykd.com/User/login/
在靶机里(此处我直接用了自己主机)里输入网址:192.168.160.145,发现进入了天翼快递登录页面,即成功进入钓鱼网站:
输入“邮件地址”和“登录密码”,在终端上也显示了连接信息及输入的信息,捕获成功:
(2)ettercap DNS spoof
①.配置kali网卡
设置网卡eth0为混杂模式:ifconfig eth0 promisc
②.对DNS缓存表进行修改
输入命令对DNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,其中的IP地址是kali主机的IP:vim /etc/ettercap/etter.dns
③.用ettercap实施DNS spoof
输入ettercap -G开启ettercap:
首先点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机:
此时新开一个终端查一下网关IP,可得网关Gateway的IP为192.168.160.2:route -n
再开启Windows xp,查询一下其IP地址为192.168.160.147:
将192.168.160.2(网关,通过route -n命令查看)Add to Target1,将192.168.160.147(windows xp的IP地址)Add to Target2 :
接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”:
点击右上角三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:
在靶机(windows xp)的命令控制行ping www.baidu.com,欺骗成功,返回IP地址是攻击机(kali)的IP地址:192.168.160.145:
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
这部分主要是利用第一个实验中的步骤先克隆一个登录页面(即伪装的天翼快递网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入www.dxhtest.net(随便取),可以发现成功登录了钓鱼网站。
①.重复步骤(2):按(2)中步骤配置。
设置网卡eth0为混杂模式,进入DNS缓存表,在DNS缓存表中添加记录,IP为攻击机kali的IP,启用DNS spoof:
②.访问冒名网站,实现欺骗:
在靶机(Windows xp)的命令控制行ping www.dxhTEST.net,返回IP地址是攻击机(kali机)的:
Kali机终端也能看到连接:
在靶机的浏览器上访问网址www.dxhTEST.net,进入了天翼快递登陆页面(冒名网站),输入邮箱账号和密码,回到攻击机可以看到账号信息,欺骗成功:
3.问题及解决方案
-
问题1:做第三步时我的xp浏览器无法正常访问钓鱼网站
-
问题1解决方案:需要在Internet选项中清除cookie,防止与DNS缓存中发生冲突
4.学习感悟、思考等
通过本次实践,我深刻理解了网络欺诈背后的原理及其危害性。在建立冒名网站的过程中,我意识到仿冒网站能够轻易骗取用户的敏感信息,其危害不容小觑。而使用ettercap进行DNS欺骗,更让我认识到网络攻击者可以轻易篡改用户的网络流量,将其重定向到恶意网站。当这两种技术结合应用时,其欺骗效果更为显著,用户几乎无法察觉。这次实践让我提高了对网络安全的防范意识,并促使我思考如何更好地保护个人隐私和信息安全。未来,我将更加注重网络安全知识的学习和实践,以应对日益复杂的网络环境。
标签:DNS,网站,kali,2021,20222323,IP地址,冒名,输入,2022 From: https://www.cnblogs.com/dxh1459110526/p/18579814