本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具創建冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。apache
這裏的欺騙包括製做釣魚網站,引誘用戶點擊後根據操做獲取信息,這裏面只須要發佈一個網站,用戶本身連上來,要想實用就得模仿別人正規網站,可是目前的大公司的登陸界面交互窗口並非用HTML語言寫在頁面裏的,而是打開網頁後第二次生成的,因此克隆頁面時不能作到複製的效果,也算是規避釣魚利用的一種作法。
ARP欺騙是利用ARP協議漏洞,不斷廣播ARP數據包,聲明本身身份是網關,最後作到攔截數據包並處理其中一部分數據的目的。這個攻擊也容易防護,就是將本身電腦中的網關設置爲靜態,這樣不會受到影響。
DNS欺騙則是影響域名解析,在解析域名時不是直接訪問DNS服務器而是從cache緩存中讀取返回,這樣的信息不具備可靠性可是必定程度上有必要存在,該欺騙就是利用這個道理達到攻擊目的的。與ARP欺騙類似,咱們一樣能夠將DNS地址設爲靜態,這個不會由於網絡環境帶來太多麻煩,在必定程度上下降被DNS欺騙的可能性。瀏覽器
首先查看一下Kali虛擬機的80端口是否被佔用,若是佔用就須要Kill掉佔用進程,不然會對後面的實驗效果形成影響。使用lsof -i:80命令查看,沒有反饋則表示沒有佔用。相似這樣:
緩存
而後咱們須要修改端口監聽文件:sudo vi /etc/apache2/ports.conf
而後修改Listen端口爲80,我標黃這個數字就能夠了,下面的暫先不考慮
服務器
下面打開Apache2服務:service apache2 start,檢測是否成功啓用的話,能夠再次檢查80端口的佔用狀況,檢查是否被Apache2服務佔用
運行setoolkit指令會看到以下圖所示的界面,選擇是(y)便可。
網絡
在下面這個界面中選擇這個第一項(社會工程學攻擊),名字裏面有Attack一下就看對眼了○( ^ ^)っHiahiahia…
再選擇第二個這個,也就是網頁攻擊,其它的項目本身有空再試着玩一下!
工具
下面使用收據攻擊,也就是第三個
學習
到了這裏咱們能夠選擇第一個(已有模板)、第二個(網址克隆)以及第三個(自定義網站)爲了先完成目標,先玩一下這個2選項!
網站
emmmmmmm,不出意外的,習慣性的,崩掉了,在第一中其實有了一些非正常的報告,但仍是硬着頭皮作到這裏期待着不會出錯。
3d
回到開始,那就更新一下這個工具?而後……這已是網絡爆炸的第三臺虛擬機了……
可是呢…………你要相信一種力量叫作玄學,反正沒辦法了就不斷重啓電腦或者虛擬機,你看,萬一奇蹟出現了呢(這已是兩個小時之後了)……
blog
而後這裏嘗試一下默認模板的效果吧
使用yahoo這個網址,而後設置IP爲本身設備的IP地址,網址接下來會自動去克隆,只須要等一會,而後在其它設備上打開這個網址便可,效果就是這樣的,我是用Windows 10 Internet Explorer嘗試的,而後……signin後沒有在Kali端劫到信息,懷疑是瀏覽器的問題,嘗試一下谷歌Chrome瀏覽器,感受這個充滿着玄學的氣息(其實只是由於這個瀏覽器支持的控件比較多吧)
而後這個雅虎好像仍是不行,果斷把鍋甩給yahoo的網頁編的很差,因此老老實實地作Google網頁這個你們都用的東西吧,用的多不是沒有道理,就是比yahoo這個舒服一些,一次成功!
這裏面很清楚地讀到了咱們輸入的郵箱和密碼,是否是很神奇?不過要想捉弄同窗,還須要一些別的技巧!
循序漸進地把操做作下來就行了……
輸入ifconfig eth0 promisc,eth0表示你上網用的那個網卡,後面表示混雜模式,這個模式會接收全部網卡能「聽」到的數據包,正經常使用戶是不會使用這個模式的。
而後修改一個文件leafpad /etc/ettercap/etter.dns,改爲這個樣子,就是咱們要改爲的DNS緩存信息。
而後在終端敲入命令ettercap -G進入這個工具界面,而後這樣設置:
而後start開始進行DNS欺騙,果不其然碰到了手機熱點的牆上。。。
受攻擊電腦的ping命令顯示域名解析仍是正常的,失敗了結。
切換成宿舍路由器的過程又炸了(錯了大哥,不調戲你了)
我要是說我其實會作這個試驗,老師你信嗎?
下面是信玄學得永生系列,我又回來了,接下來上演的是寢室路由器,你們熱烈歡迎!!!老師看在我如此堅持不懈的份上能不能加點分啥的……
emmmm……Windows 10好像不吃我這一套,試試Windows XP行不行。。。
NICE!ping 命令能夠看出來成功了!
剛纔切換網絡,把咱們的釣魚網站弄沒了,如今從新弄一個,原本想試一下上個學期本身作的網頁,可是那個東西卻一直路徑出問題,因此仍是退而求其次,若是過幾天作出來了我再補發一次微博!
同時打開DNS欺騙和釣魚網站,看起來美觀性不怎麼樣,圖片不知爲什麼加載不出來,可是不影響咱們對用戶名和密碼的竊取~
本次試驗雖然被各類外因影響致使體驗極差,可是確確實實將之前學到的理論知識實在的應用了一遍,在局域網中的效果仍是不錯的。惟一的缺憾是沒能將本身製做的網站成功發佈出來,一直在用Google的訪問頁面也是沒什麼辦法的辦法。有時間還會繼續將本次試驗深刻下去,多學多用,多遇到問題在學習過程當中是一件好事。