本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有html
(1)简单应用SET工具创建冒名网站 (1分)web
(2)ettercap DNS spoof (1分)apache
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)安全
(4)请勿使用外部网站作实验服务器
apache web服务器是世界使用排名第一的Web服务器软件。它能够运行在几乎全部普遍使用的计算机平台上,因为其跨平台和安全性被普遍使用,是最流行的Web服务器端软件之一。网络
由于钓鱼网站挂在本机的http服务下,因此要将SET工具的访问端口改成默认的80端口。工具
先输入netstat -tupln |grep 80
命令查看80端口是否被占用,若是被某个进程所占用,则使用kill xxx
命令将该进程杀死。而后再次查看,检查进程是否被杀死。网站
输入sudo vi /etc/apache2/ports.conf
命令打开apache的端口文件,将端口改成80
保存后,输入命令apachectl start
开启apache服务spa
而后打开新的终端,输入setoolkit
命令进去set工具
选择1——进行社会工程学攻击->2——钓鱼网站攻击向量->3 ——选择登陆密码截取方式攻击->2——进行克隆网站
而后输入kali的地址 而后输入想克隆的网站
我用了班课的网址
而后登录界面死活打不开,无可奈何用了教务处(本不想得罪大佬)
从set工具中查看,已经留下了我登陆的帐号和密码了。
(密码懒得打码了,反正也是错的,正确的LastPass记着呢)插件
输入ifconfig eth0 promisc
命令将kali网卡改成混杂模式
而后输入命令sudo vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑,添加网站的DNS的记录,而且IP设置为kali的ip地址。
输入sudo ettercap -G
指令,开启ettercap,会自动弹出ettercap的可视化界面
点击工具栏中的sniff->unified sniffing
,在出现的界面中选了eth0,而后点击ok
在工具栏中的Hosts下选择Scan for hosts,扫描子网
再点击Hosts list查看存活的主机
将kali的网关IP加入到target1中,靶机IP添加到target2
点击Plugins—>Manage the plugins
,而后选择DNS欺骗的插件
在靶机中ping咱们选择的网址,我以前添加的两个网站都成功的ping通了,获得的ip地址都是kali的ip
ettercap中显示了ping的两条记录
两个实验的结合就是利用第一个实验中的步骤克隆一个网站,而后第二个实验实施DNS欺骗,用假冒的网站进行钓鱼。
我使用了www.best1.com
这个假的网址链接个人kali的ip地址,而后转到教务处网址
(1)一般在什么场景下容易受到DNS spoof攻击
在同一局域网下。主要就是链接公共的网络,好比商场免费WiFi等。假冒网址和真网址就差一点,甚至还有这种真网址进去文不对题的,若是进入该假冒网址。。。(澳门赌场……X感荷官在线发牌)那就很危险了。
(2)在平常生活工做中如何防范以上两攻击方法
此次实验很简单,可是也让咱们明白别人使用DNS欺骗仿冒别人正规网址也很简单。如今对于手机里不少短信发来连接都不敢点(成天天猫京东白条招商银行啥的官方短信号和我说啊呀我是幸运客户,点这个链接给我办高额度信用卡),也但愿正规的官方少用短信发连接吧都吓怕了。