SET是一个社会工程学工具包,用来经过E-mail、Web、USB或者其余途径去攻击目标,从而轻松的控制我的主机,或者拿到一些敏感信息。web
当咱们使用SET时,默认使用的是基于Python的内建Web服务,为了优化服务性能,须要把apache_server选项打开,而后就能够用Apache服务进行攻击。apache
先把Apache服务开启,输入apachectl start
缓存
接着,在SET所在目录的src/core目录下,调整配置文件,运行SET使用Apache安全
该攻击向量用来克隆其余网站,而后骗受害者上去提交包含用户名和口令的表单,从而记录用户的信息。服务器
咱们克隆的网站要有用户名口令登陆的表单,才能成功进行信息搜集。
https://i.cnblogs.com/
打开setoolkit
,依次选择Social-Engineering Attacks -> WebSite Attack Vectors-> Credential Harvest Attack Method
网络
咱们先看看默认的模板有哪些工具
好像都是些国外流行的网站,我还没怎么上过,先看看模板长什么样性能
那真的Twitter长啥样呀?我还没见过真的Twitter长什么样呢,趁这个机会先瞅一眼优化
刚才的是网站首页,而后咱们看看登陆界面网站
这个…………我只想说………………
之后上网必定认准HTTPS!!!必定认准HTTPS!!!必定认准HTTPS!!!*
由于能够服务器端进行认证(并且不要忽略证书警告)
让咱们回来,随便在这个钓鱼网站输入信息
Username or email: test@123.com Pasword: 123456
而后提交表单,SET工具会记录下提交的信息。
刚才稍微熟悉了一下SET的用法,如今咱们克隆一个真实的网站
我尝试了克隆新浪微博首页,但会被重定向到真实网站。
又尝试了克隆CSDN,结果由于CSS和JavaScript的问题,变成了这样
我以为先从校内网开始入手比较好,选课地址的IP是192.168.200.70
我虚拟机的IP是192.168.56.101,咱们看一下克隆后的效果
收集到的口令信息
个人身份证号前6位(默认口令)被记录下来了
对于记不住选课地址的同窗,咱们能够用这个办法去糊弄人家(笑)
Ettercap是中间人攻击的综合套件。 它具备嗅探活链接,动态内容过滤和许多其余有趣的技巧。 它支持许多协议的主动和被动解剖,并包含许多用于网络和主机分析的功能。
咱们来看下ettercap的DNS欺骗功能。先打开ettercap的图形界面,输入ettercap -G
,一个基于GTK的图形界面就展示。
固然在此以前,咱们修改一下/etc/ettercap/etter.dns文件,写入DNS缓存
我这里给的是google和baidu
而后输入ifconfig <网卡接口> promisc
,对攻击机监听的网卡开启混杂模式,这样就不会丢弃数据包了。
咱们来正式使用一下ettercap吧,其余同窗已经在GUI界面下完成了操做,我就用命令行的方式完成此次操做吧。
(我的对命令行仍是挺感兴趣的,并且能够装X)
直接输入 ettercap -T -q -i eth0 -P dns_spoof -M arp
-P <plugin> 使用插件,这里咱们使用的是dns_spoof -T 使用基于文本界面 -q 启动安静模式(不回显的意思) -M <mim method> 启动中间人攻击 -i <interface> 使用接口
而后再靶机这边ping google.com和baidu.com,发现数据包所有指向攻击机的IP——192.168.56.101
并且ettercap这边也能够看到状况
事实上,克隆目标网站和DNS欺骗的网站是用一个网站,才具备必定的实战意义。
不过为了方便起见,仍是直接用SET工具箱中的google模板吧,正好也对google.com进行了DNS欺骗。
(虽然仍是问题重重,不太贴近实际)
先启动中间人攻击,开启DNS欺骗
而后进入SET工具箱,选择以前的Web攻击向量
而后在靶机访问,并输入帐号信息并提交
而后SET工具就会截取这个请求,咱们从参数中能够看到Email和口令
SET还会生成HTML格式的报告,咱们来看一下
而后咱们看看此次攻击收集到的数据
结合ettercap和SET工具,咱们完成了此次DNS欺骗和网站钓鱼
(1) 一般在什么场景下容易受到DNS spoof攻击
答:此次实验环境中,目标机和攻击机在同一个子网中,攻击机做为中间人实施DNS欺骗。若是你喜欢蹭免费的WIFI,别有用心的人很容易发起这样的攻击。
(2) 平常生活工做中如何防范以上两攻击方法
对于普通用户来讲,平常上网坚持使用HTTPS吧,并且不要忽略证书警告。HTTPS中使用的数字证书是对服务器身份的验证,能够帮助咱们避免钓鱼网站的危害。
若是你是360用户,360的局域网防御功能会提供DNS欺骗和ARP欺骗的保护
若是要在更专业一点的场景应对DNS和ARP欺骗,就应该熟悉一下入侵检测系统了
此次实验的操做比较简单,要求不高。SET工具包功能很是强大,能够和Metasploit结合起来使用,此次实验只用到了SET的不多的功能。
ettercap这个中间人攻击的工具颇有意思,不少功能咱们也没有探索,并且能够用来对一些安全意识差的用户搞恶做剧。
我对网络协议的攻防不是很了解,一些网络协议因为历史缘由缺乏安全性考虑,容易被黑客钻空子。
一些高水平的黑客甚至能够实施TCP会话劫持这样复杂的攻击技术,还有黑产链中曾经一度不为人所知的“同一交换机下跨vlan的ARP欺骗”技术,
要拥有这样的技术实力,须要很是精通和熟悉网络协议。攻防之美,更多的是技术之美。