2.實踐內容apache
(1)簡單應用SET工具創建冒名網站瀏覽器
(2)ettercap DNS spoof緩存
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站安全
(4)請勿使用外部網站作實驗網絡
3.一些問題工具
答: 擊機和靶機在同一子網,好比鏈接同一Wifi網站
答:不要亂連來源不明的Wifi,鏈接公共Wifi時不要在隨意輸入本身的隱私信息,如帳號密碼等。命令行
SET工具:SET(Social-Engineer Toolkit)是一個高級的,而且易於使用的計算機社會工程學工具集。code
一、首先查看80端口是否被佔用。在命令行輸入netstat -tupln |grep 80
後回車
blog
二、看到80端口已經被佔用了。輸入kill [PID]
殺死佔用80端口的進程。(上圖中7130就是該進程的PID)而後再次輸入netstat -tupln |grep 80
,發現沒有進程佔用80端口了
三、輸入sudo vi /etc/apache2/ports.conf
進入Apache的端口配置文件,查看圖示位置是否爲80,若不是修改成80後退出。
四、輸入apachectl start
開啓Apache。接着輸入setoolkit
打開SET工具(若是彈出詢問y/n,輸入y後回車便可)
五、輸入1選擇社會工程學攻擊
六、再輸入2選擇釣魚網站攻擊
七、再輸入3選擇登陸密碼截取攻擊
八、再輸入2選擇克隆網站
九、輸入kali的IP地址
十、輸入要克隆的IP,出現的提示按下圖操做:
十一、在本機上的瀏覽器輸入虛擬機的ip地址10.10.10.128,發現跳轉到了克隆的頁面:
一、輸入ifconfig eth0 promisc
將網卡eth0改成混雜模式
二、輸入vi /etc/ettercap/etter.dns
進入DNS緩存表,添加以下內容:
三、輸入ettercap -G
開啓ettercap。啓動後點擊Sniff -> unified sniffing
四、在彈出的窗口中選擇eth0後確認,監聽eth0網卡。
五、點擊Hosts -> Scan for hosts
掃描子網
六、點擊Hosts -> Hosts list
查看存活主機
七、在上圖中選擇網關IP,點擊Add to Target1
;選擇靶機IP,點擊Add to Target2
八、在菜單中選擇Plugins -> Manage the plugins -> 雙擊dns_spoof ->
九、在菜單中選擇start -> Start sniffing
,在靶機中ping [kali的IP],發現回覆的IP是kali的IP
本次實驗很順利,沒有遇到什麼問題,只有本身不當心的幾個小失誤。
此次實驗讓我知道了局域網內的DNS欺騙是很容易實現的,簡單操做便可。經過實驗中的方式,能夠在用戶不知不覺中偷取其帳號密碼。也讓我意識到了信息安全隱患時時在身邊,從此要增強信息安全防範意識。