一、 實踐內(nèi)容
?本實踐的目標理解常用網(wǎng)絡(luò)欺詐背后的原理,以提高防范意識,并提出具體防范方法。具體實踐有
(1)簡單應(yīng)用SET工具建立冒名網(wǎng)站?
(2)ettercap DNS spoof?
(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站
二、實驗過程
1.應(yīng)用SET工具建立冒名網(wǎng)站
因為釣魚網(wǎng)站是在本機的http服務(wù)下使用,因此需要將SET工具的訪問端口改為http默認的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,并將一些無關(guān)的占用服務(wù)關(guān)掉:
在終端輸入setoolkit進入SET工具,?選擇1,社會工程學(xué)攻擊
選擇2,釣魚網(wǎng)站攻擊向量
選擇3,登錄密碼截取
下一步是導(dǎo)入站點的選項,有三個選項,分別是從模板導(dǎo)入,從URL克隆和從本地導(dǎo)入。
這里我們選擇使用Google的模版
然后在靶機瀏覽器中輸入kali的IP,并將登錄信息輸入進去提交
然后可以在kali看到這些信息:
2.ettercap DNS spoof, 并結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站
先使用指令ifconfig eth0 promisc將kali網(wǎng)卡改為混雜模式。
然后輸入命令leafpad /etc/ettercap/etter.dns對DNS緩存表進行修改,依舊是Google網(wǎng)站
輸入ettercap -G,開啟ettercap
通過Sniff選擇unified sniffing,彈窗直接確認。
先Scan for hosts掃描子網(wǎng),再點擊Hosts list查看主機列表
將攻擊機192.168.85.1加到target1,靶機192.168.85.2加到target2
Plugins目錄下選擇Manage the plugins,在彈窗中找到dns_spoof
然后開啟ARP poisoning,之后點擊start>start sniffing:
在靶機上ping www.google.com,誒,不對

后面發(fā)現(xiàn)是沒有設(shè)置成橋接模式,設(shè)置好之后再按這個流程來就OK
在靶機上打開google看看結(jié)果,從下圖可以看見google進到了釣魚頁面,用setoolkit生成的。
kali的setoolkit里面可以看到剛剛提交的賬號密碼,,說明是正確了
三、基礎(chǔ)問題回答
? (1)通常在什么場景下容易受到DNS spoof攻擊
瞎連七七八八的無線網(wǎng)絡(luò);受信任的局域網(wǎng)內(nèi)不懷好意的人的攻擊。
? ?(2)在日常生活工作中如何防范以上兩攻擊方法
注意看瀏覽器的地址欄,如果顯示的是個什么七七八八的IP很可能有鬼;而且一般正規(guī)的大型網(wǎng)站都是有證書認證的,即https開頭,這也是一個觀察點。
DNS欺騙攻擊的防范主要就是注意不要亂連接沒有設(shè)置密碼的公共WIFI。另外如果已經(jīng)懷疑有問題,還可以使用相關(guān)的專業(yè)軟件來檢測
四、實驗體會
?這次實驗做完,我覺得網(wǎng)絡(luò)上的東西的確是是真真假假假假真真,稍微不注意一點就可能被各種手段給欺騙了,神不知鬼不覺中自己的一些重要的賬號和密碼就泄露出去了,還是挺讓人擔(dān)憂的,而且我感覺有些手段的門檻也不是很高。所以,在網(wǎng)絡(luò)使用越來越頻繁地今天,我們應(yīng)該增加相關(guān)的認識,提高自己的安全防范意識和防范能力,最大限度地保護好自己地額信息安全!