实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
点击不安全连接,或连接未知热点,公开自己的网段
(2)在日常生活工作中如何防范以上两攻击方法
养成良好上网习惯,不点击可疑网址,或直接输入目标ip访问。
准备部分
主机和靶机ip地址
1.步骤一IP地址
2.由于步骤二时,遇到未知错误,无奈更换网络后成功
实验过程
一、简单应用SET工具建立冒名网站
1.检查80端口是否可用
通过 netstat -tupln |grep 80语句,检查80端口是否空闲
通过sudo vi /etc/apache2/ports.conf查看配置文件,是否在监听80端口
2.使用setoolkit工具进行攻击
(1)准备网页
输入setoolkit之后的第一个页面里
选择选项1,社会工程学攻击
下一步选择选项2,钓鱼网页攻击
下一步选择选项3 登录密码截获攻击
再下一步,选择选项2,网页克隆
先输入攻击方的ip,作为登录域名。
输入目标网页url,我选择的是哔哩哔哩网站的登录界面,https://passport.bilibili.com
注意根据提示,下一步操作为输入return确认,如果不输入return,则无法建立正常的虚假网页
会出现如下情况:
所以输入return
这时表示网页已经准备好,等待受害者
(2)上钩
通过在地址栏直接输入目标ip
(3)初步伪装域名
通过网址:http://short.php5developer.com
输入生成的ip
给出生成的伪装ip
成功
二、ettercap DNS spoof
(1)设置ettercap
通过ifconfig eth0 promisc调整kali的网卡为混杂模式
修改DNS配置文件vi /etc/ettercap/etter.dns
修改完毕之后,输入ettercap -G
点击工具栏中的sniff
选择Unified sniffing
使用默认网段
选择Hosts—>scan for hosts
查看host list
在这里,如果之前连续做实验一直做到这里,可能会有很多ip,难以分辨,这里我换了网络,靶机ip和网关水落石出
将192.168.43.1作为网关,添加至目标一
将192.168.43.13作为靶机,添加至目标二
在mitm中,勾选第一栏
在Plugins—>Manage the plugins中,选择dns—sniff
再选择start,开始dns欺骗
向bilibili.com发送ping包
显然,bilibili.com的ip已经被欺骗成立设置好的192.168.43.124
成功
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
首先克隆目标网站
修改dns表将bmdc.com指向靶机ip
利用dns spoof对统一局域网中的靶机进行攻击
成功
实验心得
本次实验原理比较简单,利用了用户对于网站域名的信赖和习惯性,从而在中间进行了攻击,使我见识到了社会工程学的厉害,同时我也意识到了,黑客如果想要攻击目标,但目标如果不对攻击方发出请求的话,是无法构建回连的,而社会工程学则是在不断模糊这一步的存在,之前曾经学习过如何用简单的技巧获取对方的ip,也正是通过qq等通讯软件向对方发出邀请,如果对方回应了,无论回应什么,连接都会建立,是比较可怕的,所以相对来说,养成良好的上网习惯至关重要。