1.实验内容
- 应用 SET 工具,通过多步操作建立冒名网站,获取登录信息。
- 利用 ettercap 实施 DNS spoof 攻击,篡改特定网站 IP。
- 结合两种技术,用 DNS spoof 引导访问至冒名网站。
2.实验过程
2.1 简单应用SET工具建立冒名网站
输入命令sudo vi /etc/apache2/ports.conf查看本机apache服务器监听的端口:
此时确认使用的是80端口,随后输入:q退出。
输入命令sudo systemctl start apache2开启Apache2服务后,输入命令setoolkit打开SET工具
此时输入1即社会工程学攻击:
输入2即钓鱼网站攻击向量:
3即口令截取攻击:
2即网站克隆:
然后输入攻击机的IP即192.168.43.75和目标网站的URL,此处选择天翼快递的登陆界面
再输入y之后生成成功
此时在靶机中用浏览器访问Kali的IP,就可以得到与学院邮箱一模一样的网页
在该网页输入账号密码,便可以在Kali中发现可以获取访问记录以及输入的登录的信息和数据:
我输入的用户名为1018838892@qq.com,而kali上反馈的也是email=1018838892@qq.com;
而我输入的密码为12345678,此时kali反馈的是pwd=12345678;
可见在天翼快递的登陆界面中,用户名和密码都是明文传输的。
但如果选择别的网站,则有可能发现其他情况,如果假冒学校的网页https://mail.besti.edu.cn/
则会发现用户名明文传输,而密码则是密文传输。
证明我们利用了SET工具建立冒名网站。
2.2 ettercap DNS spoof
我们kali的IP为192.168.137.128,使用的靶机(winxp)的IP为192.168.137.145,网关为192.168.137.2。
首先在Kali攻击机上j将网卡更改为混杂模式,并更改DNS缓存表:
ifconfig eth0 promisc设置网卡为混杂模式:
vi /etc/ettercap/etter.dns进入DNS缓存表:
输入i插入www.baidu.com A 192.168.137.128和www.cnblogs.com A 192.168.137.128,
添加好之后:wq保存退出:
接下来利用ettercap实施DNS spoof,
输入ettercap -G开启ettercap:
确认网卡设置为eth0,然后点击右上角的“ √ ”开始监听:
然后点击左上角的放大镜,扫描子网,再点击放大镜右边的按钮,查看存活主机,
再选择网关的IP地址->Add to Target1,将winxp的IP地址->Add to Target2:
通过上图下两行就可以看到对应的配置。
接着点击右上角的形似地球的按钮,选择ARP poisoning,ok:
winxp输入ipconfig /flushdns清除缓存:
最后点击kali右上角三点按钮再按plugins->Manage plugins->双击dns_spoof,启用DNS欺骗:
在winxp中分别ping上面加入的两个网站,
ping www.baidu.com,
ping www.cnblogs.com:
此处可见,上述两个网站的IP都变成了kali的IP。
2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
将两台虚拟机重新启动,首先重复实验一克隆网站,这里仍然使用mail.besti.edu.cn:
我的IP配置都没有改变,首先参考2.1制作出假冒的网页:
再开一个命令行,参考2.2将网卡设置为混杂模式并修改DNS缓存表,此处我用了B站:
用winxp访问pingB站:
此时在winxp搜索B站,就会跳到陷阱中(虽然很抽象,但从标题和地址来看,还是能发现是dky校园邮箱的):
但是在winxp上输入了用户名和密码后kali获取不到,我认为是winxp太老了。
2.4 提出具体防范方法
1- 提高用户安全意识:定期开展网络安全培训,普及识别冒名网站的知识和技巧,如注意网址的正确性、查看网站的证书信息等。通过实际案例分析,让用户深刻认识到冒名网站可能带来的危害,提高警惕性;在学校官网、邮件系统等显著位置发布安全提示,提醒用户在输入账号密码时仔细核对网站的真实性,避免在不信任的网站上输入敏感信息;学校网站应部署有效的 SSL/TLS 证书,确保网站在传输数据时的加密性和完整性,使用户能够通过浏览器的安全标识(如锁形图标)识别网站的安全性。
2- 网络层面的防范措施:学校网络应配置可靠的 DNS 服务器,对 DNS 查询和响应进行数字签名验证,确保数据的完整性和真实性,防止 DNS 欺骗攻击;在网络边界部署防火墙,设置访问规则,减少非法攻击;及时更新操作系统、网络设备的固件以及相关软件,确保修复已知的安全漏洞,降低被攻击的风险;学校邮件系统等重要服务应采用多因素认证,如密码 + 短信验证码、密码 + 指纹识别等方式,增加攻击者获取用户账号密码的难度,即使密码被窃取,也无法轻易登录系统。
3.问题及解决方案
本次实验比较顺利,没有遇到问题。