• 1.简单应用SET工具建立冒名网站

    • 检查80端口是否被占用 netstat -tupln |grep 80
      20155222卢梓杰 实验七 网络欺诈防范
      已经被其他进程占用则把他杀死
      20155222卢梓杰 实验七 网络欺诈防范
      用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。
      20155222卢梓杰 实验七 网络欺诈防范
      输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具,选择 1)社会工程学攻击之 2)网页攻击
      20155222卢梓杰 实验七 网络欺诈防范
      20155222卢梓杰 实验七 网络欺诈防范
      选择3)登录密码截取攻击
      20155222卢梓杰 实验七 网络欺诈防范
      选择2)克隆网站
      20155222卢梓杰 实验七 网络欺诈防范
      输入攻击机的IP地址,也就是kali的IP地址
      20155222卢梓杰 实验七 网络欺诈防范
      输入要克隆的网站的地址
      20155222卢梓杰 实验七 网络欺诈防范
      效果还不错,输入账户密码信息
      20155222卢梓杰 实验七 网络欺诈防范
      成功捕获
      20155222卢梓杰 实验七 网络欺诈防范
  • 2.ettercap DNS spoof

    • 首先需要将kali网卡改为混杂模式,因此键入ifconfig eth0 promisc命令。
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
      20155222卢梓杰 实验七 网络欺诈防范
    • 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡
      20155222卢梓杰 实验七 网络欺诈防范
    • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
      20155222卢梓杰 实验七 网络欺诈防范
    • 选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。
      20155222卢梓杰 实验七 网络欺诈防范
    • 此时在靶机ping刚刚添加的那个缓存地址(百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度。
      20155222卢梓杰 实验七 网络欺诈防范
    • 接着在靶机上输入博客园的网址 www.baidu.com, 可以发现成功登录了我的钓鱼网站
      20155222卢梓杰 实验七 网络欺诈防范
    • 并且可以在终端获得了我输入的密码和用户
      20155222卢梓杰 实验七 网络欺诈防范
  • 3.思考题

    • 通常在什么场景下容易受到DNS spoof攻击
      连接公共场所的免费wifi
    • 在日常生活工作中如何防范以上两攻击方法
      不连接陌生wifi

相关文章:

  • 2021-11-30
  • 2021-11-27
  • 2021-08-14
  • 2022-01-13
  • 2021-08-31
  • 2021-12-10
  • 2021-06-13
  • 2021-09-23
猜你喜欢
  • 2021-10-22
  • 2022-01-08
  • 2021-10-17
  • 2021-10-26
  • 2021-12-16
  • 2021-12-07
  • 2022-01-08
相关资源
相似解决方案