本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有apache
(1)簡單應用SET工具創建冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
(4)請勿使用外部網站作實驗windows
(1)一般在什麼場景下容易受到DNS spoof攻擊
如今在公共場合通常都會有免費的WiFi,在鏈接這種免費的WiFi的時候很容易受到DNS spoof攻擊。
(2)在平常生活工做中如何防範以上兩攻擊方法
將IP地址和MAC地址進行綁定,不點擊來路不明的網址連接。瀏覽器
(1)簡單應用SET工具創建冒名網站
一、使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成80。
緩存
二、在kali中使用netstat -tupln |grep。 80命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。
三、使用apachectl start開啓Apache服務。
四、輸入setoolkit打開SET工具。
網絡
選擇1進行社會工程學攻擊。
選擇2即釣魚網站攻擊向量。
選擇3即登陸密碼截取攻擊。
選擇2進行克隆網站。
輸入攻擊機的IP地址,也就是kali的IP地址。
輸入被克隆的url。
5.在靶機上輸入攻擊機IP,按下回車後跳轉到被克隆的網頁。
工具
6.爲了迷惑靶機,咱們將攻擊機IP假裝成一段短網址。
網站
7.在靶機瀏覽器地址欄輸入這個地址,按下回車,攻擊機這邊即收到鏈接提示。
8.在靶機輸入(多是錯誤的)用戶名和密碼,攻擊機可所有獲取。
url
(2)ettercap DNS spoof
1.使用指令ifconfig eth0 promisc將kali網卡改成混雜模式;
2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,能夠添加幾條對網站和IP的DNS記錄;
3.輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->肯定,即監聽eth0網卡;
插件
4.在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2;
命令行
5.選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件;
6.而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.cnblogs.com會發現解析的地址是攻擊機的IP地址,在ettercap上成功捕獲一條訪問記錄;
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
綜合使用以上兩種技術,首先按照實驗一的步驟克隆一個登陸頁面,在經過實驗二實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn能夠發現成功訪問咱們的冒名網站:
本次實驗我一開始作的很順利,可是在作第二個DNS spoof攻擊是遇到了麻煩,由於我用的靶機是win10,並無攻擊成功,我認爲多是windows版本過高,因此我換成了winXP作靶機,而後就成功了。