本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
使用sudo netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改文件,将端口改为80,如图所示(listen 80):
使用sudo apachectl start
开启Apache服务
输入sudo setoolkit
打开SET工具
选择1:社会工程学攻击
选择2:钓鱼网站攻击向量
选择3:登录密码截取攻击
选择2:网络克隆
输入攻击机ip(它提示信息即本机ip)
输入被克隆的url
在靶机上输入攻击机的ip地址,攻击机会有连接显示如下:
当然通过直接输入攻击机ip的形式访问就显得明目张胆,我们把ip地址伪装一下
再访问一下试试,好的
sudo ifconfig eth0 promisc
将kali网卡改为混杂模式sudo vi /etc/ettercap/etter.dns
,打开DNS缓存表并进行修改(建议对齐哈)
www.mosoteach.cn A 192.168.121.128//kali端ip
www.cnblogs.com A 192.168.121.128
输入ettercap -G
指令,开启ettercap
点击“√”开始扫描eth0网卡,右侧三个小竖着的点里的hostlist
可以查看活跃的主机
可以将靶机的网关作为目标1,靶机作为目标2
再次找到三个小竖点的Plugins中的Manage the plugins,选择dns_spoof
然后靶机执行ping www.cnblogs.com
,会发现靶机解析的地址是攻击机的IP地址,观察kali端也可以看到连接
dpkg-reconfigure locales
修改字符编码2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/ysz-123/p/12854639.html