标签:生活 ack 日常 进程 www. 使用 加强 常用 tst
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1.简单应用SET工具建立冒名网站
首先确认kali主机和靶机在同一网段,且能相互ping通。
为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用
可以看出正在被使用的进程代号为477,所以使用命令 kill 477结束该进程,并再次使用命令netstat -tupln |grep 80确认是否依然被占用。
输入命令sudo vi /etc/apache2/ports.conf
之后在终端键入命令service apache2 start打开apache2软件
再重新打开一个终端,然后输入setoolkit
此处选择1 Social-Engineering Attacks
第二个选择2 Website Attack Vetors
第三个选择3 Credential Harvester Attack Mrthod
最后选择1 Web Templates
出现提示,需要输入ip地址,这里输入kali的IP。
此处我们选择2,然后开始进行克隆网页。
打开游览器,输入网址http://short.php5developer.com/,输入kali的ip后,点击short,得到伪装地址。
在靶机的浏览器中打开伪装地址(用Windows死活打不开,就继续用kali做了~)
等待10秒后自动跳转到伪装地址
输入账号和密码进行登录
可以发现能够看到之前的账号和密码
确认kali主机和windows靶机能相互ping 通
使用命令ifconfig eth0 promisc,将kali下网卡改为混杂模式。
输入命令 vi /etc/ettercap/etter.dns对这个目录进行修改
记住windows靶机得ip地址和网关地址
使用命令ping www.baidu.com,查看一下windows是否可以获得来自百度的信息。
在kali下键入命令ettercap -G打开etter图形化界面
点击sniff-unifled sniffing...
利用这个软件扫描活动主机点击:Hosts->Scan for hosts
扫描结束后点击Hosts List查看活动主机。
将kali网关的IP添加到target1,靶机IP添加到target2:
选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:
然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.panda.tv会发现解析的地址是攻击机的IP地址也就是kali的IP地址:
在ettercap上也成功捕获了访问记录:
通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。
和其他主机在同一网段能够ping通的情况下容易受此类攻击,达到DNS欺骗的目的。所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。
加强自我防范意识,在打开网页的时候注意看一下网址有没有问题;不随便连接公共网络,选择信任的网络进行连接。
这次的实验中间出了几个小差错,比如明明选了谷歌不过打开伪地址以后打开的是QQ邮箱登录,不过后来都解决了,整体而言没有出现大的问题。然后就是在做完这次实验以后感觉再也不敢随便连陌生的WiFi了,我们在日常的生活中需要提高自己的安全意识,保护好自己的隐私,防止泄露个人信息。
标签:生活 ack 日常 进程 www. 使用 加强 常用 tst
原文地址:https://www.cnblogs.com/dd1174751354/p/9038083.html