本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。數據庫
(1)簡單應用SET工具創建冒名網站 (1分)apache
(2)ettercap DNS spoof (1分)瀏覽器
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)緩存
(4)請勿使用外部網站作實驗安全
自我感受在同一局域網下、在同一網段下或在公共網絡下,攻擊者修改DNS緩存表達到DNS欺騙的目的服務器
原理:DNS欺騙是一種以中間人攻擊的形式,它是攻擊者冒充域名服務器的一種欺騙行爲。攻擊者一般冒充服務器,把查詢的IP地址設爲攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁了,而不是用戶想要看到的網頁。網絡
sudo vi /etc/apache2/ports.conf
修改Apache
的端口文件,將端口改成http對應的80號端口修改後按esc
鍵 -> :wq
保存退出工具
netstat -tupln |grep 80
查看80端口是否被佔用。查看了一下,有一個pid=1807的進程佔用了80端口。因而,我使用kill 1807
殺死該進程或kill -s 9 1807
強制殺死進程。systemctl start apache2
輸入setoolkit
開啓SET工具。測試
選擇1)Social-Engineering Attacks
(社會工程學攻擊)網站
2) Website Attack Vectors
(釣魚網站攻擊向量)3) Credential Harvester Attack Method
(登陸密碼截取攻擊)2) Site Cloner
(克隆網站)192.168.154.156
(可使用網址縮短改變網址來迷惑靶機Do you want to attempt to disable Apache?
時,選擇y
生成
就OK。ifconfig eth0 promisc
將Kali網卡改成混雜模式vi /etc/ettercap/etter.dns
將DNS緩存表進行修改,按i
鍵添加幾條對網站和IP的DNS記錄,也就是構造虛假的域名和IP的對應關係。ettercap
:輸入ettercap -G
自動彈出ettercap的可視化界面Sniff
-> unified sniffing
(嗅探全部),在彈出的界面中選擇eth0
後點擊肯定
(即監聽eth0網卡)Hosts
-> Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將網關IP
添加到target 1
,靶機IP
添加到target2
。Flugins
-> Manage the plugins
,雙擊dns_spoof
,選擇DNS欺騙的插件。Start
開始嗅探,此時在靶機中用命令行ping www.mosoteach.cn
和ping www.cnblogs.com
會發現解析地址是攻擊機kali的IP地址www.mosoteach.cn
能夠成功訪問咱們的冒名網站www.mosoteach.cn
能夠發現捕獲到記錄。Q1:在任務一中等待收到的鏈接提示時,發現一直卡在某處不動。
A1:後來發現,本身沒有輸入systemctl start apache2
打開apache。
Q2:在任務二中,使用ettercap進行DNS欺騙時,發現靶機ping
以後並無變化。
A2:後來發現,本身的Kali攻擊機的網關地址爲192.168.154.2
,把該地址填入target 1
,你們能夠參考如何在Linux中查看網關IP來查詢網關。
本次實驗相對簡單,可是也讓我瞭解到原來在DNS欺騙中不法分子獲取帳號密碼是很是容易的,這也讓我認識到了生活中信息安全的重要性,從此要多多增強信息安全防範意識。