一、实验内容
(1)简单应用SET工具建立冒名网站;
(2)ettercap DNS spoof;
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、实验后问题回答
(1)通常在什么场景下容易受到DNS spoof攻击?
随意连接公共场所的wifi容易受到DNS spoof攻击。
(2)在日常生活工作中如何防范以上两攻击方法。
可以直接使用IP地址访问网站;通过QQ或邮箱等发送的链接不要随意点开;尽量不要链接公共wifi。
三、实践过程
(一)应用SET工具建立冒名网站
1. Linux的IP:172.30.2.28
Windows的IP:172.30.2.154
两者ping通。
2.apache是网页,数据传输用80的端口,所以查看一下当前主机有没有程序在占用80端口,不然之后监听会出错
(没想到上次实验查的阿帕奇居然现在又看到了~)
输入命令 netstat -tupln |grep 80 进行查看,发现我的80端口被PID=541的一个进程占用了。
输入命令 kill 541 把占用80端口的进程给关闭。
再查看一次80端口是不是已经空闲了~
3. 通过指令 sudo vi /etc/apache2/ports.conf 更改apache的默认设置,将监听端口改为80。
可以看到打开的vim编辑器里,listen的是8082,修改为:80
4.打开apache服务。
一开始直接输入 apachectl start 会有提示(忘记截图了)
改了输入的命令为 apachectl -k start 打开服务
5. 此处新开一个终端窗口输入命令 setoolkit
a.选择1:社会工程学攻击
b.选择2:网页攻击媒介
c.选择3:钓鱼网站攻击
d.选择2:克隆网页
e.根据提示输入攻击机IP:172.30.2.28
根据提示输入克隆网页为:mail.10086.cn。(139邮箱,用邮箱可以看到登录的账号密码什么的)
6.在浏览器中输入http://short.php5developer.com/ 进入网页界面,输入kali的IP:172.30.2.28,点击short获得伪装的地址:http://short.php5developer.com/dqu
然后发现还有二维码可以扫描,突然想到这个可以换别人正规的为自己伪装的二维码实验一下。
7.在靶机中输入刚刚得到的伪装地址,调转一个页面如下:
几秒后会跳转到一个假的139邮箱登录界面
这个网页可以注意一下网址的地方可以看到说是攻击机的IP而不是正常的IP地址,而且注意到二维码的地方是加载不出来的
(如果这里的二维码可以替换成之前生成的网页的二维码就好了)
我尝试的输入了账号和密码,发现页面闪烁跳转了一下,跳转到了正版的页面,意思是通过钓鱼网站是可以进入到正确的网页的
发现正版的网页是正确的网址,而且二维码是清晰正确的
在kali内可以看到172.30.2.154靶机成功回连发回的数据:
之后还可以看到我的账号为手机号和登录密码
(二) DNS欺骗攻击
1.键入指令 ifconfig eth0 promisc 把kali改成混杂模式
2.对ettercap的dns文件进行编辑。
键入命令 vi /etc/ettercap/etter.dns ,添加两条指令。172.30.2.28为kali的IP,将和前面不管是什么后面是mail.qq.com的地址都变为kali的IP。
3.查看靶机的IP和网关,IP:172.30.2.154,网关:172.30.7.254。
4.靶机ping mail.qq.com,得到mail.qq.com的IP地址为:58.251.139.211。
5.键入命令 ettercap -G ,开启ettercap,弹出界面,然后点击工具栏中的Sniff选项卡,点击unified sniffing选项,在弹出来的窗口中选eth0并确认。
6.点击工具栏中的Hosts选项卡,先点击Hosts list,得到IP地址和物理地址的列表,然后点击Scan for hosts,开始扫描子网,查看存活主机。
下方有结果如下,有168台主机在主机列表中:
7.添加靶机的网关:172.30.7.254为Target1。
添加靶机的IP:172.30.2.154加入Target2。
8.配置完成后,点击工具栏mitm选项卡,选择arp poisoning,在弹出的对话框中选择Sniff remote connections并确定。
9. 在工具栏选择Plugin选项卡,点击Manage the plugins,选择dns_spoof进行DNS欺骗。
10.最后点击工具栏上的Start,选择Start sniffing开始工作。
11.在靶机上再次ping mail.qq.com,发现dns把其解析成了kali的IP了,攻击成功。
在有大蜘蛛的那个界面上的结果为:A欺骗为172.30.2.28了
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
先进行第一部分,再进行第二部分,得到的最后冒名网站
四、实验体会
这此实验步骤简单,只不过是应用SET工具建立网站时,要尝试,毕竟现在有很多网站是不能进行克隆的了,找到一个合适的碰碰运气。DNS攻击改变了IP,这个比第一个感觉容易。最后一步结合应用两种技术,用DNS spoof引导特定访问,就可以伪装IP了。
这次攻击实验,很实用,虽然做出来的钓鱼网站还是比较粗糙的,但是对于平时喜欢蹭WiFi上网的我来说是一个提醒了,毕竟我们这种渣渣水平都能做到这样的攻击,别人肯定可以做的更完美,让我们上钩,以后在生活中要多多注意了。