本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体有(1)简单应用SET工具创建冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。php
你们作的时候能够根据我的兴趣有轻有重。apache
1.实验后回答问题windows
(1)一般在什么场景下容易受到DNS spoof攻击浏览器
3.实践过程记安全
确保80端口的开放(这个应该以前作的,忘了)
在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,以下图所示,个人被PID=700的进程占用了。
输入命令kill 700,杀死进程。
再次输入:netstat -tupln |grep 80,查看端口占用状况,以下图所示,80端口经没有被占用了。
网络
查看apache的配置文件中的监听端口是否为80工具
在终端中输入命令:sudo vi /etc/apache2/ports.conf.网站
修改图中框住的部分为80,并保存文件
插件
打开一个新终端,进入/usr/share/set目录使用setoolkit命令打开set工具:
3d
进入后,输入1来选择1) Social-Engineering Attacks进入攻击方法选择,我选得是 2.网站攻击 ,而后选择一下攻击方法等信息。1-2-3-2.
分别输入本身的ip和想要克隆的网站,我克隆的是steam的官网。
克隆好的钓鱼网站不能直接发送IP地址,须要对网页域名进行假装,以诱骗收信人的点击。登入:http://short.php5developer.com/,以下图所示输入kali的ip后,点击short,获得假装地址:
在win10上打开这个假装的网址
一开始的时候很慢
打开之后显示的不全,点击登录按钮
就算我在win10上尽量输入了不少的信息,可是kali里面什么信息也没有捕捉到
-win xp
xp系统也是同样的,太卡了,就不截图了吧
由此能够分析出,不是系统的问题,因该是网页对此作了一些防御,因此就换一个比较不安全的网站,这个网站距离咱们很近很好找,这里就不透露了
在win xp下面打开结果below下面显示了用户名和密码。
1。主机和kali之间能够ping通
二、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
三、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在以下图示的位置添加两条指令:
四、在win10的cmd中输入ping baidu.com,查看百度的ip地址。
5.开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
6.以后会弹出下面的界面,选择eth0——>ok
七、在工具栏中的host下点击扫描子网,并查看存活主机,以下图所示:
8.存活主机以下图所示,并分别加入Target 1,Target 2
九、选择添加一个dns欺骗的插件,点击倒数第二个的普京,选第一个,而后选1.2这个
10.点击左上角的start开始sniffing。
11.在windows系统下cmd中输入ping baidu.com,能够发现,一直不能成功
后来再改一下dns文件
前面都同样,在选好dns攻击插件后,在继续点击mitm>arp poisoning,选择第一个勾上并肯定。
重启之后虚拟机从新作,居然ping出来ping的是我本身的ip,不可思议,这说明是我dns文件改错了,dns文件我以前按照5208同窗的作法改为主机的ip,看来应该改为kali的ip
目前的状况是:我ping百度时后面显示的是本身的ip可是我kali里面显示已经连上了,也就是说其实仍是ping的我kali的那个假网站,我怀疑多是kali设置的是网桥模式因此win10那里显示ip和预期的结果不同。