1、实践内容apache
本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有浏览器
(1)简单应用SET工具创建冒名网站 缓存
(2)ettercap DNS spoof 网络
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。工具
(4)请勿使用外部网站作实验学习
2、实践过程网站
(一)使用SET工具创建冒名网站url
1.首先查询80端口的使用状况spa
使用 lsof -i:80 命令查看80端口状况,若是有进程占用了80端口,就使用命令 kill+进程号杀死占用80端口的进程3d
(没有进程占用80端口)
2.修改监听端口配置文件,将其修改成监听80端口(其实原本也就是80端口)
输入命令 vi /etc/apache2/ports.conf
3.依次输入命令:service apache2 start 、 setoolkit 开启apache2服务和SET工具,而后赞成服务
4.依次选择:
(1)选择 1:Social-Engineering Attacks (社会工程学攻击)
(2)选择 2:Website Attack Vectors (钓鱼网站攻击向量)
(3)选择 3::Credential Harvester Attack Method (即登陆密码截取攻击)
(4)选择 2:Site Cloner (克隆网站)
(5)输入攻击机的IP地址
(6)输入一个有须要登录的url(这里就用学校的官网吧)
http://www.besti.edu.cn/
这里会有一个提示,按回车就好
(7)出现提示“Do you want to attempt to disable Apache?”,选择 y便可
结果:
(8)在个人电脑上输入攻击机IP:192.168.219.128
,按下回车后跳转到被克隆的网页
在攻击机上能够看到如下信息:
(9)按以上步骤克隆一下学校的教务登陆界面
能够看到如下信息
能够看到,错误的密码也被记录了下来
(二)使用ettercap DNS spoof
先打开Win10的虚拟机
1.使用指令 ifconfig eth0 promisc 将kali网卡改成混杂模式
2.输入 leafpad /etc/ettercap/etter.dns 修改用来欺骗的DNS缓存表
在62行添加两行代码
www.mosoteach.cn A 192.168.219.128
www.cnblogs.com A 192.168.219.128 (KALI的IP)
3.输入 ettercap -G 进入Ettercap的图形界面,并按图选择,并肯定选好用eth0网卡
4.在hosts下滑菜单里面,选择Hosts list查看存活的主机列表,并选择Scan for hosts搜寻存活的主机
5.将网关IP(192.168.219.2)添加到target1,靶机IP(192.168.219.131)添加到target2
6.在Plugins里面选择manage plugins,并选择dns_spoof,并点击Start开始嗅探
7.在靶机上输入 ping www.mosoteach.cn 或 ping www.cnblogs.com ,能够在Kali端看到反馈信息
8.相应的,靶机下显示的ping回应都是kali主机的IP
(三)结合SET工具和ettercap DNS spoof两种技术,用DNS spoof引导特定访问到冒名网站
1.实验二的ettercap不要关,继续对靶机进行DNS欺骗
2.首先按照(一)中的步骤克隆教务处网站
3.打开靶机浏览器,输入www.cnblogs.com,应该可以跳转到教务网的网页上(主要是忘记截图了)
4.输入登陆信息
以看到kali的界面成功显示了靶机输入的用户信息
3、基础问题回答
(1)一般在什么场景下容易受到DNS spoof攻击?
在公共网络里面,且没有打开防火墙,网络里面的主机可以互相ping通的状况下容易受到攻击,且在这时候还访问陌生的IP地址就更容易受到攻击了。
(2)在平常生活工做中如何防范以上两攻击方法
不轻易进入公共网络,保持打开防火墙;
在打开陌生连接以前,能够先查找一下该连接,注意网页的IP地址是否是真的,查看是否有问题。
4、实践体会
经过此次实验,咱们经过两种工具实现了创建冒名网站,以及实现了域名欺骗,意识到生活中有着太多的漏洞了,须要学习好网络攻防进行防范。