社會工程學(Social Engineering)
社會工程學是一種通過人際交流的方式獲得資訊的非技術滲透手段。不幸的是,這種手段非常有效,而且應用效率極高。事實上,社會工程學已是企業安全最大的威脅之一。
(引自百度百科:社會工程學)
拓撲
需求
- 某網絡拓撲圖如圖所示,區域網路部署兩台虛拟機,一台作為攻擊者(Hacker),一台作為正常使用者(Client)。(PS:若兩台均為虛拟機,虛拟機網絡模式設為NAT)
- Hacker搭建釣魚網站,以139郵箱登入網站為例:http://mail.10086.cn,以本地IP位址測試釣魚網站的可用性。
- Hacker開啟DNS欺騙,使得用戶端(Client)通路139郵箱位址解析到的位址為Hacker位址。
- Hacker發送警告資訊提醒Client,誘騙其登陸139郵箱。
- 截獲其賬戶密碼。
操作步驟
1.1檢視Client(win7)的IP位址和網關
1.2檢視kali的IP位址
2.1利用setoolkit社會工程學工具包
1表示社會工程學攻擊
2.2 2表示網頁攻擊
2.3 3表示認證擷取攻擊,即搭建web,克隆登陸網頁,擷取認證
2.4 2表示簡單站點克隆,并輸入所克隆站點的存放位址(本機)
2.5 成功克隆 輸入想要克隆的站點URL
2.6 測試克隆結果(127.0.0.1表示通路本機搭建/克隆的web網站)
(用靶機通路本機所搭建/克隆的web網站)
(靶機站點解析)
3.1 kali站點綁定
綁定完儲存并退出
3.2 利用ettercap–執行ARP欺騙嗅探的工具(-G表示打開圖形化界面)
(嗅探模式)
(網卡選擇)
(開始嗅探)
(列出區域網路内所有存活的主機)
(掃描本網段内所有主機)
(中間人監聽模式,将要監聽的目标添加到Target1、Target2中)
(添加成功)
(ARP欺騙)
(嗅探并保持原連接配接狀态)
(管理插件)
(DNS欺騙)
(欺詐開始)
4 靶機ping原網址時其實是被本機克隆的釣魚網站
5 克隆52zxw、baidu
小結
1.Ettercap 是一個非常強大的中間人攻擊工具。
2.站點克隆隻能簡單克隆,一些圖檔有問題(如二維碼,百度的圖示等)。
(完成于2019年1月18日22:02,于今整理上傳)