本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有apache
(1)簡單應用SET工具創建冒名網站 瀏覽器
(2)ettercap DNS spoof 緩存
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。安全
(1)一般在什麼場景下容易受到DNS spoof攻擊網絡
在公用網絡中容易受到同一網段主機的中間人截獲訪問請求進而採起DNS欺騙攻擊,還有若是在公共場合,連入陌生的WIFI也容易遭受DNS spoof攻擊。工具
(2)在平常生活工做中如何防範以上兩攻擊方法網站
不要輕易的點擊沒有通過驗證的連接,如今大部分訪問人數較多的網址都會有安全認證,沒有認證的網址就不要輕易訪問,對別人發來的連接要保持必定的警戒。google
還有不要輕易連入陌生的網絡,容易被有心人利用。url
首先確保攻擊機Kali與靶機之間能相互ping通。spa
接着要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成http協議端口號80,使用指令 netstat -tupln | grep 80
指令查看80端口是否被佔用,若是有其餘服務在運行的話,用kill+進程ID
殺死該進程。
使用 sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,將端口號改成80。
輸入指令 service apache2 start
開啓Apache服務。
輸入指令 setoolkit
打開SET工具。
依次選中1.社會工程學攻擊——2.網頁攻擊——3.認證獲取攻擊——4.網站克隆
接着輸入攻擊機的IP地址,也就是kali的IP地址:
按照提示輸入要克隆的url,這裏咱們用校園網www.besti.edu.cn
配置完成後,能夠在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功。
爲了進一步掩飾咱們製做出來的釣魚連接,接下來咱們就須要用到DNS欺騙的工具——Ettercap。
首先使用指令 ifconfig eth0 promisc
將kali網卡改成混雜模式。
輸入指令 vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,在圖中位置添加紀錄,我添加了一條對QQ主頁的DNS記錄,後面的IP地址設爲攻擊機kali的IP。
使用指令 ettercap -G
開啓ettercap,過一下子會自動彈出來一個ettercap的界面,點擊工具欄中的Sniff——unified sniffing,而後在彈出的選項窗口中選擇 eth0 點擊肯定
,則會監聽eth0網卡。
選擇菜單欄中的Hosts,先點擊 Scan for hosts
掃描子網,接着點擊 Hosts list
查看存活主機,將攻擊機Kali的網關IP添加到target1,靶機IP添加到target2
選擇Plugins——Manage the plugins,雙擊選中DNS欺騙攻擊的插件dns_spoof。
把Mitm —— Arp poisoning(Arp欺騙)的Sniff remote connections 遠程連接嗅探勾上就能看到返回的是咱們攻擊機Kali的IP地址。
而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行 ping QQ主頁網址,或者直接用瀏覽器訪問QQ主頁都能 在ettercap 上查看到訪問記錄。
這裏的步驟就和以前實驗一相似,重複以前的步驟,利用DNS欺騙將靶機引導到咱們的冒名網站,這裏咱們用qq網址登錄校園網,或者直接用網頁模板給的google,而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入博客園的網址www.qq.com,能夠發現成功登陸了咱們的冒名網站:
成功截獲到用戶輸入用戶名和密碼:
經過本次實驗,我學會了如何利用各類工具克隆網頁,製做一個釣魚網站,如何將本身的IP假裝,如何監控靶機的輸入,獲取用戶名密碼等信息,收益匪淺。