SET是一個社會工程學工具包,用來經過E-mail、Web、USB或者其餘途徑去攻擊目標,從而輕鬆的控制我的主機,或者拿到一些敏感信息。web
當咱們使用SET時,默認使用的是基於Python的內建Web服務,爲了優化服務性能,須要把apache_server選項打開,而後就能夠用Apache服務進行攻擊。apache
先把Apache服務開啓,輸入apachectl start
緩存
接着,在SET所在目錄的src/core目錄下,調整配置文件,運行SET使用Apache安全
該攻擊向量用來克隆其餘網站,而後騙受害者上去提交包含用戶名和口令的表單,從而記錄用戶的信息。服務器
咱們克隆的網站要有用戶名口令登陸的表單,才能成功進行信息蒐集。
https://i.cnblogs.com/
打開setoolkit
,依次選擇Social-Engineering Attacks -> WebSite Attack Vectors-> Credential Harvest Attack Method
網絡
咱們先看看默認的模板有哪些工具
好像都是些國外流行的網站,我還沒怎麼上過,先看看模板長什麼樣性能
那真的Twitter長啥樣呀?我還沒見過真的Twitter長什麼樣呢,趁這個機會先瞅一眼優化
剛纔的是網站首頁,而後咱們看看登陸界面網站
這個…………我只想說………………
之後上網必定認準HTTPS!!!必定認準HTTPS!!!必定認準HTTPS!!!*
由於能夠服務器端進行認證(並且不要忽略證書警告)
讓咱們回來,隨便在這個釣魚網站輸入信息
Username or email: test@123.com Pasword: 123456
而後提交表單,SET工具會記錄下提交的信息。
剛纔稍微熟悉了一下SET的用法,如今咱們克隆一個真實的網站
我嘗試了克隆新浪微博首頁,但會被重定向到真實網站。
又嘗試了克隆CSDN,結果由於CSS和JavaScript的問題,變成了這樣
我以爲先從校內網開始入手比較好,選課地址的IP是192.168.200.70
我虛擬機的IP是192.168.56.101,咱們看一下克隆後的效果
收集到的口令信息
個人身份證號前6位(默認口令)被記錄下來了
對於記不住選課地址的同窗,咱們能夠用這個辦法去糊弄人家(笑)
Ettercap是中間人攻擊的綜合套件。 它具備嗅探活鏈接,動態內容過濾和許多其餘有趣的技巧。 它支持許多協議的主動和被動解剖,幷包含許多用於網絡和主機分析的功能。
咱們來看下ettercap的DNS欺騙功能。先打開ettercap的圖形界面,輸入ettercap -G
,一個基於GTK的圖形界面就展示。
固然在此以前,咱們修改一下/etc/ettercap/etter.dns文件,寫入DNS緩存
我這裏給的是google和baidu
而後輸入ifconfig <網卡接口> promisc
,對攻擊機監聽的網卡開啓混雜模式,這樣就不會丟棄數據包了。
咱們來正式使用一下ettercap吧,其餘同窗已經在GUI界面下完成了操做,我就用命令行的方式完成此次操做吧。
(我的對命令行仍是挺感興趣的,並且能夠裝X)
直接輸入 ettercap -T -q -i eth0 -P dns_spoof -M arp
-P <plugin> 使用插件,這裏咱們使用的是dns_spoof -T 使用基於文本界面 -q 啓動安靜模式(不回顯的意思) -M <mim method> 啓動中間人攻擊 -i <interface> 使用接口
而後再靶機這邊ping google.com和baidu.com,發現數據包所有指向攻擊機的IP——192.168.56.101
並且ettercap這邊也能夠看到狀況
事實上,克隆目標網站和DNS欺騙的網站是用一個網站,才具備必定的實戰意義。
不過爲了方便起見,仍是直接用SET工具箱中的google模板吧,正好也對google.com進行了DNS欺騙。
(雖然仍是問題重重,不太貼近實際)
先啓動中間人攻擊,開啓DNS欺騙
而後進入SET工具箱,選擇以前的Web攻擊向量
而後在靶機訪問,並輸入帳號信息並提交
而後SET工具就會截取這個請求,咱們從參數中能夠看到Email和口令
SET還會生成HTML格式的報告,咱們來看一下
而後咱們看看此次攻擊收集到的數據
結合ettercap和SET工具,咱們完成了此次DNS欺騙和網站釣魚
(1) 一般在什麼場景下容易受到DNS spoof攻擊
答:此次實驗環境中,目標機和攻擊機在同一個子網中,攻擊機做爲中間人實施DNS欺騙。若是你喜歡蹭免費的WIFI,別有用心的人很容易發起這樣的攻擊。
(2) 平常生活工做中如何防範以上兩攻擊方法
對於普通用戶來講,平常上網堅持使用HTTPS吧,並且不要忽略證書警告。HTTPS中使用的數字證書是對服務器身份的驗證,能夠幫助咱們避免釣魚網站的危害。
若是你是360用戶,360的局域網防禦功能會提供DNS欺騙和ARP欺騙的保護
若是要在更專業一點的場景應對DNS和ARP欺騙,就應該熟悉一下入侵檢測系統了
此次實驗的操做比較簡單,要求不高。SET工具包功能很是強大,能夠和Metasploit結合起來使用,此次實驗只用到了SET的不多的功能。
ettercap這個中間人攻擊的工具頗有意思,不少功能咱們也沒有探索,並且能夠用來對一些安全意識差的用戶搞惡做劇。
我對網絡協議的攻防不是很瞭解,一些網絡協議因爲歷史緣由缺乏安全性考慮,容易被黑客鑽空子。
一些高水平的黑客甚至能夠實施TCP會話劫持這樣複雜的攻擊技術,還有黑產鏈中曾經一度不爲人所知的「同一交換機下跨vlan的ARP欺騙」技術,
要擁有這樣的技術實力,須要很是精通和熟悉網絡協議。攻防之美,更多的是技術之美。