(1)通常在什么场景下容易受到DNS spoof攻击
(2)在日常生活工作中如何防范以上两攻击方法
社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
在使用set工具前需要检查80端口是否被占用并开启Apache服务。
1、输入命令sudo vi /etc/apache2/ports.conf
,此时set工具的访问端口已经是80端口了,不需要修改了,如果不是80,需要修改为80.
2、输入命令netstat -tupln |grep 80
,查看此时80端口是否被占用,如图则无占用,如有进程占用,可使用命令kill+进程号
结束该进程。
3、输入命令apachectl start
开启Apache服务。
4、在kali攻击机输入命令setookit
,启动set工具.
5、输入1
,选择第一个社会工程学攻击,回车。
6、然后跳到出现下面的界面,又出现了几个选项,这次选择2
,钓鱼网站攻击向量。
7、回车后又出现选择选项,选择3
,认证获取攻击,可以获取认证过程中的登录密码。
8、选择2
,站点克隆。
9、出现kali的IP地址后回车,接下来根据提示输入要克隆的网站url,此处我用了学校的教务处网站。
10、回车后提示:此处网站服务器无法绑定端口80,你确定要运行Apache吗?你想要尝试停止运行Apache吗?,输入y
。接下来就等待靶机上钩了。
11、在靶机(win10::192.168.1.173)上,打开浏览器,输入kali攻击机的IP地址(192.168.1.166)。会呈现一个与真实网站一模一样的页面。
12、如果在该网页上输入账号和登录密码,攻击机可以收到明文登录密码。十分危险。
13、当然直接让受害者访问攻击者的IP地址其实不太现实,我们可以对其进行伪装,用短网址生成器给我们的网址包装一下,就会生成下图这样的一个看不出来是什么的网址,如果发送给受害者,防范意识薄弱的人可能就会点开,甚至输入自己的账号密码。
14、打开这个经过短网址生成器包装过的网址后,会出现如下图的界面,提醒将还有几秒钟跳入192.168.1.166.
15、然后悄悄换一个网址试试,比如下面这个也可以成功。
16、输入账号和登录密码,并提交后,这次却找不到登录的密码,出现了很多乱七八糟的乱码。登录账号20165114却可以找到。
混杂模式(英语:promiscuous mode)是电脑网络中的术语。是指一台机器的网卡能够接收所有经过它的数据流,而不论其目的地址是否是它。一般计算机网卡都工作在非混杂模式下,此时网卡只接受来自网络端口的目的地址指向自己的数据。当网卡工作在混杂模式下时,网卡将来自接口的所有数据都捕获并交给相应的驱动程序。网卡的混杂模式一般在网络管理员分析网络数据作为网络故障诊断手段时用到,同时这个模式也被网络黑客利用来作为网络数据窃听的入口。
1、输入命令ifconfig eth0 promisc
,将网卡设为混杂模式,使其能接收所有经过它的数据流。
2、输入命令ifconfig eth0
,发现此时已经为混杂模式了。
3、使用命令vi /etc/ettercap/etter.dns
,修改文件,加入以下的这条对应的域名和IP地址(攻击者kali的IP地址),进行DNS欺骗。
4、使用命令ettercap -G
启动ettercap可视化界面,如下图:
5、点击Sniff
->Unified sniffing...
进行配置,选择eth0
,点击确定。
6、选择工具栏中的Hosts
->Scan for hosts
扫描存活主机。
7、选择工具栏中的Hosts
->`Hosts list
查看主机列表。
8、中间人监听,将网关和靶机设为监听的两端,将网关192.168.1.1设置为target1
,靶机192.168.1.142设置为target2
。
9、点击工具栏的Mitm
—>Arp poisoning
,勾选Sniff remote connections
,确定,然后选择工具栏Start
->Start sniffing
开始实行arp欺骗:
10、在靶机中输入arp -a
,查看IP与对应物理地址,发现此时网关的物理地址已经变成了kali攻击机的物理地址,ARP欺骗已经成功了。
11、点击View
->Connections
,可以查看靶机的通信信息。
12、点击工具栏Plugins
—>Manage the plugins
,双击选择DNS_spoof
插件,*表示被选中的状态。
13、点击工具栏Start
->Start sniffing
开始嗅探。
14、在靶机的命令提示符中输入ping www.cnblogs.com
,发现域名的解析地址已经变成了kali攻击主机的IP地址,意味着DNS欺骗成功了。
15、而在ettercap上也能看到,会话被转移到了kali攻击机上,并没有访问真正的博客园服务器。
1、按照3.1的步骤,克隆一个网站,当访问kali攻击机服务器时,会跳入一个被克隆的冒名钓鱼网站。
2、按照3.2的步骤进行DNS欺骗,当靶机访问某域名时,实际上访问了kalikali攻击机服务器,跳入克隆后的冒名钓鱼网站,输入登录密码等信息,就会被盗取信息。
3、结合前面的步骤的结果就是,靶机上输入域名可直接跳入钓鱼网站。
出现如下图的错误,提示是网络未连接,我发现确实是我的虚拟机不知道为啥网络断开了,再连接上网络后,重新来一遍即可。
此次我使用了微博的页面进行克隆,发现即使克隆的是登录页面,输入了账号和密码后,也并不全都能获得账号密码,如下图就并没有或得信息。于是我换了一个网站进行试验,可以成功。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章