码迷,mamicode.com
首页 > 其他好文 > 详细

Exp7 网络欺诈防范

时间:2018-05-10 23:39:43      阅读:185      评论:0      收藏:0      [点我收藏+]

标签:dns欺骗   conf   ettercap   验证   问题   克隆   win10   ali   info   

一. 实践内容

 (1)简单应用SET工具建立冒名网站

  首先是要查看80端口的占用情况

  发现了我早些时候开启的apache服务占用了,我们用kill将其关闭:

  技术分享图片

  然后开启apache服务: 

  技术分享图片

  再使用set工具来进行网络欺骗:

  技术分享图片

  这里选择1,

  技术分享图片

  选择2

  技术分享图片

  选择3;

  然后我们选择克隆一个网站,我先是选择的蓝墨云班课的登陆页面,一开始的克隆是很成功的,

  和真正的网页一模一样,万万没想到,在我输入账号密码点击登陆时出现错误

  技术分享图片

  技术分享图片

  点击登陆后的kali终端里就只会显示到这里,并没有捕获到账号密码;

  然后我选择了中国知网的登录页面,很棒,成功了但是有点小问题就是页面克隆后有些中文会显示成乱码。  

  技术分享图片

  成功截获到账号密码20154317

  技术分享图片

  出现乱码后我就想试试有没有既可以捕获成功又可以不出现乱码,我就试了试家乡的政府网站,一般来说政府网站应该比较

  没有那么多的防御措施容易成功一些。结果:

  技术分享图片

  没有乱码,但是又不能捕获了!

  终端一直显示这个:

  技术分享图片

  对比发现,政府网站不能成功应该是验证码的原因,一直在等待验证所以不能成功。

(2)ettercap DNS spoof

  先将虚拟机设置成桥接模式

  ifconfig eth0 promisc将网卡调成混杂模式。

  技术分享图片

  /etc/ettercap/etter.dns对这个文件进行编辑,将你第一步做的网站的域名添加,后面跟上kali的ip地址。

  技术分享图片

  这里将cnki.com的网站加入。

  然后输入ettercap -G指令,就会出现gui界面,还是图形界面舒服。

  技术分享图片

  扫描主机,扫描子网里的主机,查看hostlist,

  技术分享图片

 

  将靶机添加到target1,网关添加到target2

  这里靶机地址是133,网关是.1

  在piugins里选择dns_spoof

  然后开始嗅探左上角start。

  技术分享图片

  可以看到成功的将dns表添加到了靶机里!

  然后再在靶机里输入kns.cnki.com进入网页:

  结果是成功了但是可能因为是xp英文版,中午都成了乱码很难受。

  技术分享图片

  但是没事我们在空白处填写完后点击空白条下的两个方块即可

  技术分享图片

  抓到了账号密码!但是美中不足。我也试验了win10系统但是没有成功。

二,实验总结

  这次实验主要是学会set工具,它挺强大的,可以克隆网站,也有模板,再就是dns欺骗和其配合起来,欺骗起来更加轻松了!

  

  

 

  

 

Exp7 网络欺诈防范

标签:dns欺骗   conf   ettercap   验证   问题   克隆   win10   ali   info   

原文地址:https://www.cnblogs.com/20154317wuhan/p/9021880.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!