数据来源
本文仅用于信息安全的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
一、背景
钓鱼者运用社会工程学( social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄邮箱账号、甚至是银行卡密码等私人信息
钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说“防人之心不可无”这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
社会工程学黑客常见伎俩:
- 电话号码欺骗
- 利用坏消息作案
- 滥用网民对社交等网站的信任
- 二维码引诱
本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码,
二、实现目标
使用kali系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骗、使受害者通过访问假的京东网站,来获取用户登录的用户名与密码。
三、实验
虚拟机WindowsXP---模拟客户机
Windows server2003--模拟公网的DNS服务器与京东网站服务器
Kall模拟攻击机
实验流程:
1、开启虚拟机并配置IP
我这里开了一台Kali、一台windowsXP、一台windows2003,并都把虚拟网络桥接到vm2网络内(除了Kali,其他虚拟机开启啥都行,最后让他们处于同一局域网就好)
给虚拟机配IP就按上面的括补图来配置
给kali系统配置IP
命令:
ifconfig eth0 10.1.1.2/24 # eth0的“0”是网卡命令,“0”表示第一块网卡,“/24”是表示子网掩码转换成二进制就是24个1,8位为一组= 11111111,11111111,11111111,转换成十进制:255,255,255,写成子网掩码的形式:255.255.255.0。如果没有权限,在命令前面加:sudo 空格
ifconfig eth0 # 查看IP有没有配置成功
然后可以ping一下其他两台PC,测试这些虚拟机能不能互相通信了
ping 目标ip # ctrl + c 停止ping
2、 将2003主机设置为DNS服务器与(模拟京东的DNS服务器)
新建一个正向查找区域(域名查找IP)
一直下一步直到完成
3、在2003搭建一个网站IIS之WEB服务器
测试 -- 网页代码(我写的一个简单的静态网页,真实的钓鱼网站和现实的官网很像,平时上网还是注意不要在http开头的网页泄露太多个人信息)
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>...</title>
<style>
.box1 {
width: 0;
height: 0;
border-top: 100px solid pink;
border-right: 100px solid red;
border-bottom: 100px solid blue;
border-left: 100px solid green;
}
</style>
</head>
<body>
<div class="box1"></div>
<!-- 登录表单 -->
<form method="post">
<div>账号:<input type="text" name="name" /></div>
<div>密码:<input type="password" name="pass" /></div>
<button type='submit'>登录</button>
</form>
</body>
</html>
使用XP测试
4、伪装DNS服务器
sudo vim /etc/ettercap/etter.dns # 打开ettercap软件的DNS解析文件,sudo 提高权限 vim 打开
伪造一条DNS记录
插入或编辑数据,按键盘“I”
删除记录,选择要删除的记录按键盘“D”
www.jd.com A 10.1.1.2 # 10.1.1.2 是kali这台主机的IP,攻击者自己,"A"表示正向解析记录(域名解析IP)
www.jd.com PTR 10.1.1.2 # PTR 反向解析(IP解析域名)
或者可以直接把域名改成“*” 匹配所有域名
输入完成后,按退出键(esc),然后输入:“:wq” 退回命令行
5、使用apache发布一个钓鱼网站
命令:
systemctl start apache2 # 开启apache
netstat -antpl # 查看端口
cd /var/www/html/ # 进入apache默认的文件夹,“/var/www/html/ ”是apache默认的文件路径
ls # 查看该路径下的文件
sudo rm -rf * # 删除该目录下的所有文件,sudo 提高权限(这里是删除apache的默认网站的文件)
把需要发布的网页拉到kail系统内
然后以管理员的身份打开apache的默认路径,把刚才的jd文件夹内的文件复制进来
ls l # 查看文件权限 r 读取 w 写入 x 执行
修改“数据收集.txt”这个文件的权限
chmod 777 数据收集.txt # 777 表示全部权限 766 权限就低一点
6、开启ARP投毒和DNS欺骗
ARP投毒
DNS欺骗
7、回到XP测试
防止:
避免不可靠的解析器,通过HTTPS访问网页使用DNS防止路径上的窃听和篡改,一般各大官方的网站都是HTTPS协议,如果你访问到HTTP的官方网站那很有可能是假的。