标签:ali 用户名 分享 网络 缓存 开始 进程 用户 登录
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
首先在kali内输入命令
sudo vi /etc/apache2/ports.conf
对Apache的端口配置文件进行修改,将端口改为http默认的80端口。
然后输入命令
netstat -tupln |grep 80
查看该端口是否被占用,如果被其他进程占用则需要kill该进程。然后再重复命令查看是否还有其他端口占用,直到该端口不被占用为止。开启Apache服务。
重新开启一个终端输入
setoolkit
打开SET工具,依次选择1(社会工程学攻击)→2(钓鱼网站攻击向量)→3(登陆密码截取攻击)→2(克隆网站)
选择完毕以后输入自己的IP和要克隆的网站,我这里选择克隆的是百度。然后用靶机打开网页输入kali的ip,显示的就是百度的界面。
这里可以看到我们看到了靶机IP访问的消息。但是这个网站没有要输入帐号密码的选项,我们还可以尝试着获取输入消息。我重新重复了一遍之前的步骤,选择克隆的是QQ邮箱和网易邮箱。但是都只显示了靶机访问的记录,没有显示输入的用户名和密码。于是我在打开SET工具时选择了1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 1(网站模版)-> 2(谷歌)
然后我用靶机打开网页输入kali的IP显示的就是谷歌的界面,并且输入帐号密码后,kali的SET工具上可以得到显示。
首先要在kali中输入
ifconfig eth0 promisc
将eth0网卡改为混杂模式。
然后输入命令
vi /etc/ettercap/etter.dns
修改DNS缓存表,添加网站和kali的IP,这里我添加的是百度和博客园。
查看靶机是否能ping通百度
输入
ettercap -G
启动ettercap
,然后选择Sniff——>unified sniffing,再选择eth0并点击OK。
确认后菜单栏就会多出几个选项,选择Hosts——>Scan for hosts扫描主机。然后将靶机网关设置为Target1,将靶机IP设置为Target2。
选择mitm>arp poisoning,并且在Sniff remote connections选项前打钩并点击OK。
选择Plugins—>Manage the plugins,双击dns_spoof选项,然后点击菜单栏上的Start开始嗅探。
再进入靶机ping百度和博客园,ip地址就会变成kali的地址,ettercap中也会出现欺骗记录。
首先还是修改DNS缓存表,加入了内网网址。
然后开启Apache服务,重复实验一克隆网站的步骤,冒充网站为内网,然后在靶机中输入
www.baidu.com
就会自动跳转内网
这里SET工具内就会显示输入的用户名和密码,ettercap工具内也会显示欺骗记录。
(1)通常在什么场景下容易受到DNS spoof攻击
答:在未知的WIFI下或者是公共网络内容易遭受DNF spoof攻击。
(2)在日常生活工作中如何防范以上两攻击方法
答:不登录钓鱼网站,不点未知链接,实在要使用公用WIFI时不进行重要操作,例如支付操作或者网页进行登录。
这次实验难度不高,利用工具很容易进行操作,也了解了一些钓鱼网站的原理。第三个实践是前两个实践的结合,前两个实践看似很白痴,但是一旦结合就很容易对我们进行欺骗,输入网址也会定向跳转欺骗网站,我们在公共场合下还是要多多注意。一有不对就赶紧关闭链接并且关闭wifi。
标签:ali 用户名 分享 网络 缓存 开始 进程 用户 登录
原文地址:https://www.cnblogs.com/fixedl/p/9042714.html