首页 > 其他 > 详细

20174309徐宁艺 exp7 网络欺诈防范

时间:2020-05-08 11:14:14      阅读:49      评论:0      收藏:0      [点我收藏+]

一、实验目标

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

二、实验过程

 (一)简单应用SET工具建立冒名网站

1.Apache设置

  • 使用sudo vi /etc/apache2/ports.conf 将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。

 技术分享图片

  • 在root权限下使用 netstat -tupln | grep 80 查看80端口的占用情况,如图为无占用情况,如果有占用的进程用 kill + 进程ID 杀死进程。

 技术分享图片

  • 使用 sudo apachectl start 启动Apache服务。

 技术分享图片

2.配置SET工具

  • 使用setoolkit 打开SET工具。

     技术分享图片

  • 选择参数。

       输入【1】选择 Social-Engineering Attacks 社会学攻击。

技术分享图片

        输入【2】选择 Website Attack Vectors 网站攻击向量。

技术分享图片

        输入【3】选择 Credential Harvester Attack Method 攻击方式为截取密码。

技术分享图片

        输入【2】选择 Site Cloner 进行网站克隆。

 技术分享图片

  • 输入kali的IP地址 和要伪装的网址。

技术分享图片

3.靶机IP地址伪装

技术分享图片

        在这里出现了一个问题,我输入伪装后的网址之后出现这个页面

技术分享图片

        等跳转完成后网址那一栏显示的还是kali的IP地址。还没有解决。

4.验证成功

  • 在靶机浏览器输入kali的IP地址就可以看到克隆的网页了。

技术分享图片

        同时靶机在网页上的操作,比如输入用户名密码等,kali端都可以捕获到。

技术分享图片

(二)ettercap DNS spoof

  • 使用sudo ifconfig eth0 promisc 将网卡改为混杂模式。
  • 输入 vim /etc/ettercap/etter.dns修改DNS缓存表,添加  www.mosoteach.cn A 192.168.152.129

 技术分享图片

  •  使用 ettercap -G 开启ettercap,选择网卡【eth0】,点击【√】开始监听。

 技术分享图片

  • 点击搜索扫描主机,将网关地址【192.168.152.2】Add to Target 1,靶机地址【192.168.152.1】Add to Target 2。

技术分享图片

技术分享图片

  •  点击省略框,【Pligins】--【Manage the plugins】。

技术分享图片

  •  选择【dns_spoof】。

 技术分享图片

  • 靶机  ping www.mosoteach.cn ,kali端观测结果。

技术分享图片

技术分享图片

        欺骗成功。

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

 

 

 

 

 

三、实验总结

(一)基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击

       与攻击机位于同一局域网时。

2.在日常生活工作中如何防范以上两攻击方法

 

(二)实验总结与体会

        在做第一个实验的时候,莫名其妙地云班课、实验楼和DKY官网都克隆不了,卡了很久之后,突然莫名其妙地就可以了。计算机果然是神奇的生物啊。通过这次实验,我发现之前常有的QQ邮件发送链接来骗取账号密码的骗局实现起来其实并不麻烦,还有以前常见的钓鱼网站应该也是类似。因此我们在登录网站的时候一定要小心是不是官网,多注意看看URL是不是可靠。

20174309徐宁艺 exp7 网络欺诈防范

原文:https://www.cnblogs.com/20174309xny/p/12790132.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!