20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

一、应用SET工具建立冒名网站

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示,将端口改为80

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

输入命令apachectl start开启Apache服务,接着按Ctrl+Shift+T打开一个新的终端窗口,输入setoolkit打开SET工具

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

选择1进行社会工程学攻击

接着选择2即钓鱼网站攻击向量

选择3即登录密码截取攻击

选择2进行克隆网站

接着输入攻击机的IP地址,也就是kali的IP地址

按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

接着在网站上输入用户名、密码和验证码就会被SET工具记录下来,有多少个用户输入就会记录多少

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

由于隐私原因,就不放上截到的用户名密码的图片了。

二、ettercap DNS spoof

先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式

输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加了一条对博客园网站的DNS记录,图中的IP地址是我的kali主机的IP

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0,监听eth0网卡
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

选择Plugins—>Manage the plugins,在众多插件中选择DNS欺骗的插件

20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

然后点击左上角的start选项开始嗅探,此时出现了问题,不知道为什么不能开始嗅探,如图所示,在靶机中用命令行ping www.cnblogs.com发现解析的地址也不知道是什么
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范
20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

三、用DNS spoof引导特定访问到冒名网站

为了利用DNS欺骗将靶机引导到我们的冒名网站,这里假设我们的冒名网站是某教务网的登录页面,先利用第一个实验中的步骤先克隆一个登录页面,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.cnblogs.com,由于第二个实验无法做出来,所以不能实施DNS欺骗。

相关文章:

  • 2022-01-10
  • 2021-09-01
  • 2021-09-02
  • 2021-11-27
  • 2022-12-23
  • 2021-10-20
  • 2021-09-12
猜你喜欢
  • 2022-02-02
  • 2021-07-05
  • 2021-04-07
  • 2021-09-23
  • 2021-11-22
  • 2022-02-14
  • 2022-02-08
相关资源
相似解决方案