1.实验内容
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2.实验过程
2.1 简单应用SET工具建立冒名网站
2.1.1建立冒名网站
- 1在root用户下输入命令
setoolkit启动SET工具,在第一个菜单中选择“1) Social-Engineering Attacks”

- 2在接下来出现的第二个菜单中选择
“2) Website Attack Vectors”,使用网页攻击向量模块。

- 3在第三个菜单中选择
“3) Credential Harvester Attack Method”,使用凭证收集攻击方法模块。

- 4在第四个菜单中选择
“ 2) Site Cloner”,用于克隆网站。

- 5在接下来的菜单中,首先输入自己的kali虚拟机地址192.168.79.131,接下来选择克隆天翼快递的登录页面
https://www.tykd.com/User/login/做为URL中输入被克隆的网站

2.1.2验证欺骗效果
- 1.在kali虚拟机的浏览器中访问伪造网站的监听地址192.168.79.131,发现了一个很像天翼快递的网页,说明冒名网页搭建成功

- 2.在冒名网站中输入登录邮箱和口令,发现在SET中可以抓取到明文的用户名与口令。

2.2 ettercap DNS spoof
2.2.1 进行DNS欺骗
-
1.准备工作:为了能够进行嗅探和欺骗攻击,我们需要将网卡eth0设置为混杂模式,从而监听整个网络的数据流。
使用命令
ifconfig eth0 promisc可以将网卡eth0设置为混杂模式,使用命令ifconfig eth0查看设置情况,如果出现promisc则说明设置成功。

如图,准备工作完成
- 2.在root用户下使用命令
vi /etc/ettercap/etter.dns编辑定义虚假DNS记录的etter.dns文件。
输入“i”进行编辑,在文件中添加两条DNS记录,其中A记录表示IPv4地址映射。
www.tykd.com A 192.168.79.131 #将www.tykd.com这个具体域名解析到192.168.79.131*.tykd.com A 192.168.79.131 #将所有以.tykd.com结尾的子域名都解析到192.168.79.131

- 3.使用命令route -n查看网关的IP地址,发现我的kali虚拟机网关IP地址为192.168.79.2。
