本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。数据库
(1)简单应用SET工具创建冒名网站 (1分)apache
(2)ettercap DNS spoof (1分)浏览器
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)缓存
(4)请勿使用外部网站作实验安全
自我感受在同一局域网下、在同一网段下或在公共网络下,攻击者修改DNS缓存表达到DNS欺骗的目的服务器
原理:DNS欺骗是一种以中间人攻击的形式,它是攻击者冒充域名服务器的一种欺骗行为。攻击者一般冒充服务器,把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页了,而不是用户想要看到的网页。网络
sudo vi /etc/apache2/ports.conf
修改Apache
的端口文件,将端口改成http对应的80号端口修改后按esc
键 -> :wq
保存退出工具
netstat -tupln |grep 80
查看80端口是否被占用。查看了一下,有一个pid=1807的进程占用了80端口。因而,我使用kill 1807
杀死该进程或kill -s 9 1807
强制杀死进程。systemctl start apache2
输入setoolkit
开启SET工具。测试
选择1)Social-Engineering Attacks
(社会工程学攻击)网站
2) Website Attack Vectors
(钓鱼网站攻击向量)3) Credential Harvester Attack Method
(登陆密码截取攻击)2) Site Cloner
(克隆网站)192.168.154.156
(可使用网址缩短改变网址来迷惑靶机Do you want to attempt to disable Apache?
时,选择y
生成
就OK。ifconfig eth0 promisc
将Kali网卡改成混杂模式vi /etc/ettercap/etter.dns
将DNS缓存表进行修改,按i
键添加几条对网站和IP的DNS记录,也就是构造虚假的域名和IP的对应关系。ettercap
:输入ettercap -G
自动弹出ettercap的可视化界面Sniff
-> unified sniffing
(嗅探全部),在弹出的界面中选择eth0
后点击肯定
(即监听eth0网卡)Hosts
-> Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将网关IP
添加到target 1
,靶机IP
添加到target2
。Flugins
-> Manage the plugins
,双击dns_spoof
,选择DNS欺骗的插件。Start
开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn
和ping www.cnblogs.com
会发现解析地址是攻击机kali的IP地址www.mosoteach.cn
能够成功访问咱们的冒名网站www.mosoteach.cn
能够发现捕获到记录。Q1:在任务一中等待收到的链接提示时,发现一直卡在某处不动。
A1:后来发现,本身没有输入systemctl start apache2
打开apache。
Q2:在任务二中,使用ettercap进行DNS欺骗时,发现靶机ping
以后并无变化。
A2:后来发现,本身的Kali攻击机的网关地址为192.168.154.2
,把该地址填入target 1
,你们能够参考如何在Linux中查看网关IP来查询网关。
本次实验相对简单,可是也让我了解到原来在DNS欺骗中不法分子获取帐号密码是很是容易的,这也让我认识到了生活中信息安全的重要性,从此要多多增强信息安全防范意识。