| 一、实验目标 |
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
| 二、基础知识 |
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
/etc/apache2/ports.conf # Apache的端口文件
/etc/ettercap/etter.dns # DNS缓存表
SET
Ettercap
| 三、实验步骤 |
由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

使用apachectl start开启Apache服务

输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装


安装成功后输入setoolkit进入SET工具(输入Y)

选择1:Social-Engineering Attacks即社会工程学攻击

选择2:Website Attack Vectors即钓鱼网站攻击向量

输入3 :Credential Harvester Attack Method即登录密码截取攻击

选择2:Site Cloner进行克隆网站

输入攻击机(kali)IP:192.168.78.128
输入被克隆的url:https://www.mosoteach.cn/web/index.php?c=passport&m=index
然后诱骗目标机输入kali的ip地址后进行信息的抓取

靶机的浏览器中输入攻击机的IP地址

在假冒网站输入账号密码后,kali中也获取到了账号和密码。


使用sudo ifconfig eth0 promisc将kali的网卡改为混杂模式
输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改,添加两条记录www.mosoteach.cn A 192.168.78.128,www.cnblogs.com A 192.168.78.128

使用sudo ettercap -G开启ettercap,并点击√开始扫描(这里注意Primary interface应该为eth0,如果不是的话就改成eth0)

点击右上角的三个点,然后依次选择Hosts、Scan for hosts扫描子网
在Host list中查看扫描到的存活主机

靶机IP

选中靶机网关的地址添加到Target 1,靶机地址添加为Target 2

点击Plugins——>Manage the plugins,然后双击dns_spoof选择DNS欺骗的插件。

靶机PingDNS缓存表中添加的网站,解析地址都是攻击机的IP地址

然后靶机执行ping操作,ping www.cnblogs.com,然后kali中可以收到提示。

没有DNS欺骗的ping结果

启动SET工具的网站克隆和Ettercap dNS_spoof

在靶机输入DNS缓存表中添加的网站

回到攻击机查看获取的账号密码和Ettercap捕获到的访问记录

登录后

| 四、基础问题回答 |
攻击机和靶机都在同一个网段里,比如公共WiFi。
第一种:一定要仔细看域名,要看看有没有证书,安全认证信息。
第二种:尽量不访问http的网页,实验中可以知道https会阻止这种攻击,而http不会。
| 五、实验体会 |
本次实验学会了如何利用各种工具克隆网页。在整个过程中,dns欺骗没有想象中的难,相反,通过简单伪装便能获取个人信息。 我们需要更加警惕,在同一个子网中就能如此轻松地对对方进行攻击(类似之前的后门程序),并且能将这个钓鱼网站伪装得如此相像,让我们在未来的工作岗位上不得不加强对网络攻击的防范意识。
2019-2020-2 网络对抗技术 20175327 蜂凯南 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/hollfull/p/12888305.html