本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具创建冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。apache
这里的欺骗包括制做钓鱼网站,引诱用户点击后根据操做获取信息,这里面只须要发布一个网站,用户本身连上来,要想实用就得模仿别人正规网站,可是目前的大公司的登陆界面交互窗口并非用HTML语言写在页面里的,而是打开网页后第二次生成的,因此克隆页面时不能作到复制的效果,也算是规避钓鱼利用的一种作法。
ARP欺骗是利用ARP协议漏洞,不断广播ARP数据包,声明本身身份是网关,最后作到拦截数据包并处理其中一部分数据的目的。这个攻击也容易防护,就是将本身电脑中的网关设置为静态,这样不会受到影响。
DNS欺骗则是影响域名解析,在解析域名时不是直接访问DNS服务器而是从cache缓存中读取返回,这样的信息不具备可靠性可是必定程度上有必要存在,该欺骗就是利用这个道理达到攻击目的的。与ARP欺骗类似,咱们一样能够将DNS地址设为静态,这个不会由于网络环境带来太多麻烦,在必定程度上下降被DNS欺骗的可能性。浏览器
首先查看一下Kali虚拟机的80端口是否被占用,若是占用就须要Kill掉占用进程,不然会对后面的实验效果形成影响。使用lsof -i:80命令查看,没有反馈则表示没有占用。相似这样:
缓存
而后咱们须要修改端口监听文件:sudo vi /etc/apache2/ports.conf
而后修改Listen端口为80,我标黄这个数字就能够了,下面的暂先不考虑
服务器
下面打开Apache2服务:service apache2 start,检测是否成功启用的话,能够再次检查80端口的占用状况,检查是否被Apache2服务占用
运行setoolkit指令会看到以下图所示的界面,选择是(y)便可。
网络
在下面这个界面中选择这个第一项(社会工程学攻击),名字里面有Attack一下就看对眼了○( ^ ^)っHiahiahia…
再选择第二个这个,也就是网页攻击,其它的项目本身有空再试着玩一下!
工具
下面使用收据攻击,也就是第三个
学习
到了这里咱们能够选择第一个(已有模板)、第二个(网址克隆)以及第三个(自定义网站)为了先完成目标,先玩一下这个2选项!
网站
emmmmmmm,不出意外的,习惯性的,崩掉了,在第一中其实有了一些非正常的报告,但仍是硬着头皮作到这里期待着不会出错。
3d
回到开始,那就更新一下这个工具?而后……这已是网络爆炸的第三台虚拟机了……
可是呢…………你要相信一种力量叫作玄学,反正没办法了就不断重启电脑或者虚拟机,你看,万一奇迹出现了呢(这已是两个小时之后了)……
blog
而后这里尝试一下默认模板的效果吧
使用yahoo这个网址,而后设置IP为本身设备的IP地址,网址接下来会自动去克隆,只须要等一会,而后在其它设备上打开这个网址便可,效果就是这样的,我是用Windows 10 Internet Explorer尝试的,而后……signin后没有在Kali端劫到信息,怀疑是浏览器的问题,尝试一下谷歌Chrome浏览器,感受这个充满着玄学的气息(其实只是由于这个浏览器支持的控件比较多吧)
而后这个雅虎好像仍是不行,果断把锅甩给yahoo的网页编的很差,因此老老实实地作Google网页这个你们都用的东西吧,用的多不是没有道理,就是比yahoo这个舒服一些,一次成功!
这里面很清楚地读到了咱们输入的邮箱和密码,是否是很神奇?不过要想捉弄同窗,还须要一些别的技巧!
循序渐进地把操做作下来就行了……
输入ifconfig eth0 promisc,eth0表示你上网用的那个网卡,后面表示混杂模式,这个模式会接收全部网卡能“听”到的数据包,正经常使用户是不会使用这个模式的。
而后修改一个文件leafpad /etc/ettercap/etter.dns,改为这个样子,就是咱们要改为的DNS缓存信息。
而后在终端敲入命令ettercap -G进入这个工具界面,而后这样设置:
而后start开始进行DNS欺骗,果不其然碰到了手机热点的墙上。。。
受攻击电脑的ping命令显示域名解析仍是正常的,失败了结。
切换成宿舍路由器的过程又炸了(错了大哥,不调戏你了)
我要是说我其实会作这个试验,老师你信吗?
下面是信玄学得永生系列,我又回来了,接下来上演的是寝室路由器,你们热烈欢迎!!!老师看在我如此坚持不懈的份上能不能加点分啥的……
emmmm……Windows 10好像不吃我这一套,试试Windows XP行不行。。。
NICE!ping 命令能够看出来成功了!
刚才切换网络,把咱们的钓鱼网站弄没了,如今从新弄一个,原本想试一下上个学期本身作的网页,可是那个东西却一直路径出问题,因此仍是退而求其次,若是过几天作出来了我再补发一次微博!
同时打开DNS欺骗和钓鱼网站,看起来美观性不怎么样,图片不知为什么加载不出来,可是不影响咱们对用户名和密码的窃取~
本次试验虽然被各类外因影响致使体验极差,可是确确实实将之前学到的理论知识实在的应用了一遍,在局域网中的效果仍是不错的。惟一的缺憾是没能将本身制做的网站成功发布出来,一直在用Google的访问页面也是没什么办法的办法。有时间还会继续将本次试验深刻下去,多学多用,多遇到问题在学习过程当中是一件好事。