Linux钓鱼网站搭建 一 服务器的部署

钓鱼网站搭建

定义
网络钓鱼是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的地址以及页面内容,以此来欺骗用户银行或信用卡账号、密码等私人资料。

DNS 劫持与欺骗是其主要手段。

拓扑结构

Linux钓鱼网站搭建 一 服务器的部署_第1张图片

要求

需要2台CentOS7 一台扮演钓鱼网站的server服务器 一台扮演网关里面包括DHCP分配DNS服务器等
需要一台客户机windows server 2016
1.sever服务器的IP是事先配置好的为静态172.16.1.100网关也为静态 172.16.1.254

步骤

网关带我去开启路由转发和网络地址转换

要想实现钓鱼网站欺骗首先要开启Linux的内核转发,如若不开启那么数据包就出不去网关这样来数据就没有办法接收和发送

  1. 开启网关虚拟机打开终端Linux钓鱼网站搭建 一 服务器的部署_第2张图片

  2. 编辑/etc/sysctl.conf文件Linux钓鱼网站搭建 一 服务器的部署_第3张图片

  3. 在末一行加入一条配置net.ipv4.ip_forword = 1Linux钓鱼网站搭建 一 服务器的部署_第4张图片
    内核转发已经配置好了如果客户机想要上网的话想要nat地址转换那么接下来就演示怎么开启nat地址转换
    nat地址转换在Linux里是一条防火墙规则那就添加这条规则
    iptables -t nat -I POSTROUTING -p all -s 0.0.0.0/0 -o ens33 -j SNAT --to-source 10.4.7.4
    iptables -t filter -I INPUT -p udp -s 0.0.0.0/0 --dport 53 -j ACCETP
    网关出外网地址 //使用iptables规则,向nat表中的POSTROUTING链上写入一条规则,规则模式为SNAT(源地址转换),转换为出外网地址,所有协议,所有源地址,出外网网卡为ens33,规则类型为SNAT

iptables是一个防火墙的内核规则 
-t  nat  指定nat表
-p all    全部数据包特征
-s 是源地址
-o 匹配出站网卡接口
-j  进行源地址转换 转换类型是SNAT

在这里插入图片描述
这样就配置好了

部署DHCP 和DNS 服务

部署dhcp
  1. 在网关服务器上使用命令yum install dhcp -yLinux钓鱼网站搭建 一 服务器的部署_第5张图片
  2. 查找dhcp的服务 systemctl list-unit-files | grep "dhcp"在这里插入图片描述
  3. 安装成功后配置DHCP,DHCP的路径在/etc/dhcp/dhcpd.confLinux钓鱼网站搭建 一 服务器的部署_第6张图片
  4. 打开文件后里面是空的但是有示例文件在末行模式输入r /usr/share/doc/dhcp*/dhcpd.conf.example下我们将他打开Linux钓鱼网站搭建 一 服务器的部署_第7张图片
  5. 精简一下除了52-60行剩下的就都可以删除掉Linux钓鱼网站搭建 一 服务器的部署_第8张图片
  6. 4行和6行也可以删除掉最后进行配置
typescript
   subnet 192.168.1.0 netmask 255.255.255.0 {
   range 192.168.1.50 192.168.1.250;
   option domain-name-servers 114.114.114.114;
   option routers 192.168.1.254;
   default-lease-time 600;
   max-lease-time 7200;
   } 

Linux钓鱼网站搭建 一 服务器的部署_第9张图片
7.配置好后启动dhcp服务,DHCP的服务是dhcpd.service我们将它开启来systemctl start dhcpd.service Linux钓鱼网站搭建 一 服务器的部署_第10张图片

8.将DHCP加入开机自启systemctl enable dhcpd.service
在这里插入图片描述

现在dhcp已经配置好了然后启动windows server 2016 查看是否分配到ip

Linux钓鱼网站搭建 一 服务器的部署_第11张图片

部署DNS服务器
  1. 在GW服务器上安装dns服务yum install bind -yLinux钓鱼网站搭建 一 服务器的部署_第12张图片
  2. 安装成功后进行配置DNS的配置文件在/etc/named.conf因为这个文件及其重要修改之前先备份一份以防万一cp /etc/named.conf /etc/named.conf.bak 在这里插入图片描述
  3. 对配置文件进行编辑 将13行修改监听地址为要分配dns地址的ip 把19行注释掉 把 33 34行改为no 将安全保护关闭
    Linux钓鱼网站搭建 一 服务器的部署_第13张图片在这里插入图片描述
    配置完成后保存然后开启DNS服务 systemctl start named.service并打开开机自启 systemctl enable named.service
    Linux钓鱼网站搭建 一 服务器的部署_第14张图片

将域名解析到我们的网站server服务器上

  1. 修改dhcp文件将域名地址改为我们DNS服务器地址Linux钓鱼网站搭建 一 服务器的部署_第15张图片
  2. 在server 2016上解析地址发现已经可以使用我们的dns服务器进行解析了Linux钓鱼网站搭建 一 服务器的部署_第16张图片
  3. 进行dns欺骗先配置DNS的主文件vim /etc/named.conf复制52-55行对其进行配置Linux钓鱼网站搭建 一 服务器的部署_第17张图片
  4. 配置内容如下
 zone "jd.com" IN {
         type master;
        file "jd.com.zone";
};

Linux钓鱼网站搭建 一 服务器的部署_第18张图片

  1. 配置成功后进入域名解析数据库存储位置/var/named 拷贝一份named.empty 改名为jd.com.zone此文件为域名区域配置文件注意使用cp 的时候要加参数 -a 否则复制的文件所属组也会变为root dns服务就无法读取了Linux钓鱼网站搭建 一 服务器的部署_第19张图片

  2. 保存完成后对其进行配置Linux钓鱼网站搭建 一 服务器的部署_第20张图片

  3. 重启服务在这里插入图片描述

  4. 用server2016 进行测试Linux钓鱼网站搭建 一 服务器的部署_第21张图片

Server 上搭建web 服务,将虚假网站返回给Windows

  1. 在server上安装httpd yum install httpd -yLinux钓鱼网站搭建 一 服务器的部署_第22张图片
  2. 启动httpd服务systemctl start httpd在这里插入图片描述
  3. 在server上访问www.jd.com欺骗成功Linux钓鱼网站搭建 一 服务器的部署_第23张图片

你可能感兴趣的:(Linux运维,渗透,linux,网络,网络安全,web安全,服务器,1024程序员节)