1.Windows 10
2.kali linux
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1.1 简单应用SET工具建立冒名网站 (1分)
1.2 ettercap DNS spoof (1分)
1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
Social-Engineer Toolkit,社会工程学工具包,由TrustedSec的创始人创建和编写,是一个开源的Python驱动工具,旨在围绕社交工程进行渗透测试,已经在包括Blackhat,DerbyCon,Defcon和ShmooCon在内的大型会议上提出过,拥有超过200万的下载量,旨在利用社会工程类型环境下的高级技术攻击。
通常在什么场景下容易受到DNS spoof攻击?
同一局域网下、各种公共网络。
在日常生活工作中如何防范以上两攻击方法
实验中需要使用http服务,因此需要使用到80端口。在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。由于之前实验修改过端口,因袭80端口并未被占用。
使用sudo vi /etc/apache2/ports.conf
将Apache的端口改为80,原因是生成的钓鱼网站如果使用https服务会无法验证证书。
使用 sudo apachectl start
启动Apache服务。
实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.43.241)
靶机:Windows10)
攻击软件:metasploit v5.0.85-dev
使用setoolkit
打开SET工具。
选择参数。
输入【1】选择 Social-Engineering Attacks
社会学攻击。
输入【2】选择 Website Attack Vectors
网站攻击向量。
输入【3】选择 Credential Harvester Attack
Method 攻击方式为截取密码。
输入【2】选择 Site Cloner
进行网站克隆。
输入kali的IP地址:192.168.0.112
输入被克隆的网站url:https://gitee.com/login
利用短网址生成器可以将待克隆的网址伪造成一串短网址
说实话,这跳转页面没啥用,跳转时要好久,而且跳转后上面还是ip地址,没变
在靶机上登陆一下,看一下kali有啥记录
实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.0.106)
靶机:Windows XP Professional (192.168.0.109)
攻击软件:metasploit v5.0.85-dev
使用sudo ifconfig eth0 promisc
将网卡改为混杂模式。
输入vim /etc/ettercap/etter.dns
修改DNS缓存表,添加www.cnblogs.com A 192.168.0.106
。
使用 ettercap -G
开启ettercap,选择网卡【eth0】,点击【√】开始监听。
在右上角的三个点中选择“Hosts”——>“Scan for hosts”扫描子网
在Hosts list 中查看扫描到的存活主机
虚拟机的网关为192.168.0.1,靶机Windows10的IP为192.168.0.109 ;将网关的IP添加到target1,将靶机IP添加到target2
点击工具栏中的“Plugins”——>“Manage the plugins”
选择dns_spoof 即DNS欺骗的插件,双击后即可开启
靶机 ping www.cnblogs.com ,kali端观测结果。
此处出问题了,不管怎么ping,都能ping通。想不通
补充:当我将电脑热点从家里路由切换成手机热点再测试时,我发现居然成了:过程和上面一样,在此放一下关键截图:
实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.43.241)
靶机:Windows XP Professional (192.168.43.218)
攻击软件:metasploit v5.0.85-dev
综合应用两种技术,首先按照任务一克隆网页,再通过任务二进行DNS欺骗,此时在靶机可以成功访问钓鱼网站,获得输入的用户信息
实验环境:
攻击机:kali-linux-2020.1-vmware-amd64(192.168.43.241)
靶机:Windows 10 (192.168.43.28)
攻击软件:metasploit v5.0.85-dev
重复任务一,克隆码云网页。
新开窗口,修改DNS表,打开ettercap,按任务二操作进行DNS欺骗
靶机输入打开码云网页并输入账号密码。
本次实验学会了如何利用各种工具克隆网页。在整个过程中,dns欺骗没有想象中的难,相反,通过简单伪装便能获取个人信息。 我们需要更加警惕,在同一个子网中就能如此轻松地对对方进行攻击(类似之前的后门程序),并且能将这个钓鱼网站伪装得如此相像,让我们在未来的工作岗位上不得不加强对网络攻击的防范意识。
2019-2020-2 网络对抗技术 20172327 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/mrf1209/p/12892367.html