本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有html
(1)簡單應用SET工具創建冒名網站 (1分)web
(2)ettercap DNS spoof (1分)apache
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)安全
(4)請勿使用外部網站作實驗服務器
apache web服務器是世界使用排名第一的Web服務器軟件。它能夠運行在幾乎全部普遍使用的計算機平臺上,因爲其跨平臺和安全性被普遍使用,是最流行的Web服務器端軟件之一。網絡
由於釣魚網站掛在本機的http服務下,因此要將SET工具的訪問端口改成默認的80端口。工具
先輸入netstat -tupln |grep 80
命令查看80端口是否被佔用,若是被某個進程所佔用,則使用kill xxx
命令將該進程殺死。而後再次查看,檢查進程是否被殺死。網站
輸入sudo vi /etc/apache2/ports.conf
命令打開apache的端口文件,將端口改成80
保存後,輸入命令apachectl start
開啓apache服務spa
而後打開新的終端,輸入setoolkit
命令進去set工具
選擇1——進行社會工程學攻擊->2——釣魚網站攻擊向量->3 ——選擇登陸密碼截取方式攻擊->2——進行克隆網站
而後輸入kali的地址 而後輸入想克隆的網站
我用了班課的網址
而後登錄界面死活打不開,無可奈何用了教務處(本不想得罪大佬)
從set工具中查看,已經留下了我登陸的帳號和密碼了。
(密碼懶得打碼了,反正也是錯的,正確的LastPass記着呢)插件
輸入ifconfig eth0 promisc
命令將kali網卡改成混雜模式
而後輸入命令sudo vi /etc/ettercap/etter.dns
對ettercap的dns文件進行編輯,添加網站的DNS的記錄,而且IP設置爲kali的ip地址。
輸入sudo ettercap -G
指令,開啓ettercap,會自動彈出ettercap的可視化界面
點擊工具欄中的sniff->unified sniffing
,在出現的界面中選了eth0,而後點擊ok
在工具欄中的Hosts下選擇Scan for hosts,掃描子網
再點擊Hosts list查看存活的主機
將kali的網關IP加入到target1中,靶機IP添加到target2
點擊Plugins—>Manage the plugins
,而後選擇DNS欺騙的插件
在靶機中ping咱們選擇的網址,我以前添加的兩個網站都成功的ping通了,獲得的ip地址都是kali的ip
ettercap中顯示了ping的兩條記錄
兩個實驗的結合就是利用第一個實驗中的步驟克隆一個網站,而後第二個實驗實施DNS欺騙,用假冒的網站進行釣魚。
我使用了www.best1.com
這個假的網址鏈接個人kali的ip地址,而後轉到教務處網址
(1)一般在什麼場景下容易受到DNS spoof攻擊
在同一局域網下。主要就是鏈接公共的網絡,好比商場免費WiFi等。假冒網址和真網址就差一點,甚至還有這種真網址進去文不對題的,若是進入該假冒網址。。。(澳門賭場……X感荷官在線發牌)那就很危險了。
(2)在平常生活工做中如何防範以上兩攻擊方法
此次實驗很簡單,可是也讓咱們明白別人使用DNS欺騙仿冒別人正規網址也很簡單。如今對於手機裏不少短信發來連接都不敢點(成天天貓京東白條招商銀行啥的官方短信號和我說啊呀我是幸運客戶,點這個鏈接給我辦高額度信用卡),也但願正規的官方少用短信發連接吧都嚇怕了。