2、實驗過程html
3、問題與思考網絡
4、實驗總結工具
一、實驗內容
本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有網站
(1)簡單應用SET工具創建冒名網站 (1分)url
(2)ettercap DNS spoof (1分)插件
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站作實驗
二、基礎問題回答
(1)一般在什麼場景下容易受到DNS spoof攻擊
擊機和靶機在同一子網
鏈接免費、無密碼WiFi也易遭受攻擊
(2)在平常生活工做中如何防範以上兩攻擊方法
謹慎連WiFi
不亂點網站
1.簡單應用SET工具創建冒名網站
因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成80
,以下圖所示
在kali中使用netstat -tupln |grep 80
命令查看80端口是否被佔用。若是有,使用kill+進程號
殺死該進程。
使用apachectl start
開啓Apache服務
輸入setoolkit
打開SET工具
選擇1進行社會工程學攻擊
選擇2即釣魚網站攻擊向量
選擇3即登陸密碼截取攻擊
選擇2進行克隆網站
輸入攻擊機的IP地址,也就是kali的IP地址
輸入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html
,我選的是本身的實驗博客
提示Do you want to attempt to disable Apache?
,選擇y
在靶機上輸入攻擊機IP,按下回車後跳轉到被克隆的網頁
攻擊機上能夠看到以下提示
若克隆一個登錄網頁,按return
返回上層,而後依次選擇選項,設置IP和克隆網址,此次選擇藍墨雲登錄網址https://www.mosoteach.cn/web/index.php?c=passport&m=index
,出現如下界面,說明80端被佔用
輸入netstat -tupln |grep 80
,果真被佔用,將其清除,而後再設置運行,成功顯示藍墨雲界面
2.ettercap DNS spoof
ifconfig eth0 promisc
將kali網卡改成混雜模式輸入命令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
ettercap -G
開啓ettercap點擊工具欄中的Sniff
——>unified sniffing
在彈出的界面中選擇eth0
——>ok
,即監聽eth0網卡
點擊工具欄中的Hosts
——>Scan for hosts
掃描子網
點擊工具欄中的Hosts
——>Hosts list
查看存活主機
沒法搜索到網關,嘗試用第一個設置爲target進行操做,結果失敗
由於是圖書館的網,可能會屏蔽啥的,但換網再重啓,解決了!
網關查詢,將kali網關的IP添加到target1,靶機IP添加到target2
選擇Plugins
—>Manage the plugin
s,雙擊dns_spoof
選擇DNS欺騙的插件
雙擊後提示
ping www.baidu.com
會發現解析的地址是攻擊機的IP地址3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
而後在靶機訪問,並輸入帳號信息並提交
而後SET工具就會截取這個請求,咱們從參數中能夠看到帳號和口令
問題1:在克隆URL時出錯
問題1解決方案:根據提示,代表這是虛擬機網絡配置問題,查看虛擬機設置,確認橋接無誤,而後重啓,成功聯網,克隆成功
本次實驗學會了如何利用各類工具克隆網頁。在整個過程當中,dns欺騙沒有想象中的難,相反,經過簡單假裝便能獲取我的信息。