在本次实验中,咱们只使用SET工具和ettercap就能够建立出让人难以分辨真假的假冒网站了,只要将假冒网站进行DNS欺骗,同时假冒网站网页的版面拷贝的仍是该域名真正下的网站的页面,那么可以发现出是问题页面,那仍是很困难的。但目前来讲,若是要实现真正的欺骗,在对DNS进行欺骗的时候,是须要用到网关的,就是不断的发送包告知被攻击主机某域名对应IP是某个,以更新之前正确的DNS、IP对应,或者直接将网关的DNS对应IP更改成错误的;而要可以足够清楚哪一个IP是网关的话,就须要是在同一个网段上,因此咱们在外出行的时候,就尽可能不要连不可信任的免费WIFI,仍是老老实实用本身的流量吧。
使用主机IP地址为
apache
打开apache
浏览器
使用SET工具,选择截取用户名密码模式,复制mail.sina.com.cn的主页做为建立的假冒网站的页面效果
安全
在浏览器中输入192.168.72.131,查看建立的假冒网站,可观察到页面效果即为新浪邮箱首页,但网页IP为本机IP
网络
在登陆处输入用户名以及密码,尝试是否能成功截取到输入的数据,点击登陆后,窗口弹出“网络环境异常”(不知道为何,多是由于新浪邮箱安全性比较高,它已经知道我复制它的网页了?),随即跳到正确的新浪邮箱网页
工具
在使用SET工具生成内容的目录下,查找获取到的用户名与密码,发现只有文件而没有内容,怀疑是由于新浪邮箱安全性确实蛮高的
网站
转换后的可用域名(可来代替输入假冒网站IP)
插件
在浏览器中输入生成的域名,首先出现的是咱们使用的第三方工具的广告,同时可在浏览器的栏目里看到确实是在向咱们建立的假冒网站进行链接
命令行
等待广告过去后就是咱们建立的假冒网站首页,其中能够发如今用户名处它已记录了我在前面实验中所输入的用户名
3d
为了可以真正的在假冒网站上捕获到咱们输入的用户名与密码,这里咱们将假冒网站换一个网页进行拷贝,可选用SET工具给咱们的网页模板,即选择1
code
浏览器中输入IP,浏览假冒网站
在网站中输入用户名与密码后,可在SET工具的命令行下看到所捕获到的用户名与密码,成功!
在ettercap的etter.dns文件里,修改域名对应IP,这里新添了百度域名与本机IP的对应(此时,由本机IP建立的假冒网站克隆的仍是新浪邮箱的页面)
在ettercap里设置好网关IP与攻击IP的分组(网关在目标2,要被欺骗的在目标1),并选择dns_spoof插件的方法来实现最终的DNS欺骗
设置完成后,开始sniffing
在攻击主机上打开浏览器,输入www.baidu.com,但出现的确是咱们在前面建立的假冒网站(即拷贝新浪邮箱的假冒网站),成功实现DNS欺骗!
只要咱们将假冒网站用成是百度拷贝的,那么就能够实现真正的欺骗了!