本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
首先要设置网卡为混杂模式,以便接收所有经过网卡的数据流。使用指令ifconfig eth0 promisc
将kali主机的网卡设置为 混杂模式。
之后使用指令sudo vi /etc/apache2/ports.conf
修改http服务端口。(这个好像都是80,基本不用改)
输入apachectl start
开启apache服务。(这一步很重要,每一次使用网站克隆都要先用这个)
输入setoolkit
打开SET工具箱。
选择2,钓鱼网站。
选择3,登陆口令截取。(凭证收割者)
选择2,网站克隆。
先输入本机IP,该IP也是后来靶机要访问的IP。
创建成功
在靶机打开kali的IP,如图可以登陆到该网站,毫无clone痕迹。但是左上角显示不安全。
在该网站输入用户名密码,可以在kali端收到。
以后再以不敢乱登不安全的网站了5555
首先使用指令vi /etc/ettercap/etter.dns
对dns注册表进行修改,将你想要修改的网址以及其对应的IP(kaliIP)输入进去。
修改完成之后输入ettercap -G
打开ettercap软件。
Sniff -> unified sniffing
,然后选择网卡eth0
.点击Host,Scan for Hosts,然后点击Host list,会出现如下界面,就是所扫描到的Host。可以看到我的win7虚拟机以及NAT模式下VM创建的网关。
将win7的默认网关(重要!)添加至target1,将win7IP添加至target2。
点击Plugins -> Manage the plugins -> dns_spoof
,双击启动,开始嗅探。
第一次失败了。后来发现是虚拟机win7到期了不给联网(汗)
换了一个虚拟机之后就好了。如下图,ping www.baidu.com的时候,回显IP是我kali虚拟机的IP。至此,该实验成功。
在ettercap可以看到欺骗成功。
这里还有一个问题,就是修改了dns表中的值之后如果直接在ettercap内双击关闭dns_spoof是不能直接生效的,还是需要重启ettercap才可以。(我这里是这样的)
首先使用第一步的过程生成教务处的网站。
然后设置靶机的www.baidu.com的IP为kali的IP。(为了能够有更好的实验效果,而且像教务处这种上来就输用户名密码的网站不太好找)
让靶机访问百度,弹出的是教务处的网站(假)。如下图所示。
如果我们克隆的是和访问网址一样的网页,被攻击者也就无法发现什么端倪了。
由本次实验可以看到,这种攻击还是局限于的攻击者和被攻击者在同一网段下。这就让人想到了很多公开的没有密码的无线网络,很容易被攻击。
(当然一个宿舍的也可以互相攻击)
一般情况下安全管家和浏览器都是会提示你这个网站不安全啥的,刚才的实验中也提到了。主要还是个人防范意识的问题,比如平时连接公共wifi的时候不要输入敏感信息。假如你有看门狗主角那样的黑客水平,反打一波可能也不是问题。
这一趟课程下来不光学会了怎么黑别人,自己也快吓死了。以前觉得自己安全意识还不错,但是遇到这些很简单的攻击可能还是挺容易中招的,毕竟不安全的网站也不知道访问了多少。要是我爸妈的话,他们的信息就更是手到擒来了。真可怕,真可怕。学以致用,学以致用。
2018-2019-2 20165204《网络对抗技术》 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/jph596299009/p/10806047.html