2015511《网络对抗》网络欺诈技术防范

2015511《网络对抗》网络欺诈技术防范

实验过程

简单应用SET工具建立冒名网站

ping通Kali和靶机:
1071541-20180509193550884-1575556968.png

因为之后用Apache会用到80端口,所以先查看80端口是否被占用,netstat -tupln |grep 80,如果有可以用kill 进程号杀死这两个进程,再次查看80端口占用情况,没有被占用的进程

1071541-20180509194235813-110623273.png

用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

1071541-20180509194334194-882887367.png

用命令apachectl start打开apache2

看错误是说ServerName有什么不对,然后我把错误输到百度里找到了解决方法:在/ect/apache2/apache2.conf文件的最后添加这么一句话:

1071541-20180509195241475-1682638034.png

再次打开apache2就成功了
1071541-20180509200514404-221975134.png

打开一个新终端,输入setoolkit看到如下开启界面(之前用老师的虚拟机打开过一个骷髅脑袋很是惊人,另一个就很普通了):

1071541-20180509200722012-1400287030.png

接着可以看到一连串的选项,首先选择1(社会工程学攻击)

1071541-20180509201718810-2048604024.png

然后选择2(网页攻击):

1071541-20180509201719728-806390886.png

接着选择3(钓鱼网站攻击):

1071541-20180509201719165-942128889.png

接着选择1(web模板):

1071541-20180509201717908-1208252036.png

按提示输入Kali的IP地址,并选择使用第二个模板:2(Goolge):

1071541-20180509201720995-866657294.png

登入http://short.php5developer.com/对网页域名进行伪装,输入Kali的IP后点击short会生成一个伪装地址。
1071541-20180509202200292-658213387.png

将生成的伪装地址粘贴到靶机的浏览器中,打开的时候会出现一个中转页面(感觉暴露了啊,这kali的IP都看见了):
1071541-20180509202749281-1606321540.png

然后会出现我们使用的模板网页.

1071541-20180509202727447-69500289.png
在其中输入账户和密码,点击登录就可以看到Kali中显示了我刚刚输的账户名和密码(Google账户是随便输的,不妨碍Kali监听到了我传输的数据):

1071541-20180509202743893-1755274274.png

ettercap DNS spoof

在靶机中ping一下百度,看看百度的IP地址。

1071541-20180509203000372-208569377.png

用ifconfig eth0 promisc命令将kali网卡改为混杂模式。

1071541-20180509203114692-1428743268.png

打开/etc/ettercap/etter.dns文件添加下面两条指令,将百度的网页导向自己Kali的地址:

1071541-20180509203610375-1706295017.png

在kali中输入ettercap -G
打开ettercap。

1071541-20180509203809055-2000475917.png

然后点击工具栏中的Sniff,选择unified sniffing,弹出一个对话框,选择eth0后点击确定。

选择工具栏中的host扫描子网查看存活主机得到如下结果,将网关IP和主机IP分别加入Target 1,Target 2:

1071541-20180509210643798-1189848011.png

添加一个dns欺骗的插件Manage the plugins:
1071541-20180509210655454-351319819.png

点击工具栏的start开始sniffing

在靶机中再次ping一下www.mosoteach.cn,发现解析的IP地址变成了自己的Kali地址:

1071541-20180509210744804-1490977245.png

用DNS spoof引导特定访问到冒名网站

这个其实就是之前做的两项的结合,万幸我刚才做完URL攻击没有顺手关掉apache和监听,这样我之前的步骤就不用重新配置啦。

我在靶机的浏览器中输入百度的网址http://baidu.com,导向的仍然是我之前设置的Google网页(因为我之前改成导向kali的IP,所以肯定不会出现百度界面而是直接导向了kali的网站然后进入钓鱼网站假谷歌):

1071541-20180509212756099-998844749.png

输入账号密码,这次和第一次输入不同方便区别不同实验

1071541-20180509212723748-2023573292.png

捕捉到和输入完全一样的账号密码
1071541-20180509212722368-1921497109.png

实验总结与体会

通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,其实形象点说就是“人肉”ip和计算机的各种信息,正所谓知己知彼,百战不殆,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。

转载于:https://www.cnblogs.com/gaoziyun11/p/9016779.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值