20145227鄢曼君《网络对抗》网络欺诈技术防范
- 本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。
一、简单应用SET工具创建冒名网站php
二、ettercap DNS spoofhtml
三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。apache
实验后回答问题
(1)一般在什么场景下容易受到DNS spoof攻击?windows
- 一般是局域网内的攻击,好比此次的实验。在生活中链接公共场所的wifi也容易受到DNS spoof攻击。
(2)在平常生活工做中如何防范以上两攻击方法?浏览器
- 不要随便点击别人发给本身的连接地址;
- 直接使用IP地址访问网站;
- 不随意链接公共WiFi。
实验总结与体会
- 此次实验成功实现了用DNS spoof引导特定访问到冒名网站。作完实验仍是有点后怕的,平时常常上网都是直接输网址,可是颇有可能就上了假网站,从而泄露本身的我的信息。作完实验真的感受是信息时代本身的隐私随时均可能被窃取呀!实验一开始有点不顺利,在ettercap里start sniffing,而后在windows系统下cmd中输入
ping baidu.com
,却一直不能成功链接到kali。后面本身又试了好几回才成功。
实践过程
简单应用SET工具创建冒名网站
- kali虚拟机和靶机要ping通;
- 而后apache的监听端口号应该为80,这是为了使得apache开启后,靶机经过ip地址能够直接访问到网页,下面是查看与修改方法。
- 在终端中输入命令查看80端口是否被占用,以下图所示,个人被PID=721的进程占用了。


- 在终端中输入命令:
apachectl start
打开apache.
- 新开一个终端窗口输入:
setoolkit
,以下图所示是开启界面。

- 而后开始按照步骤选择。这里咱们选择1(社会工程学攻击)




- 以后出现提示,须要输入ip地址,这里输入kali的IP


- 而后就开始克隆网页了。如上图下半部分。
- 克隆好的钓鱼网站不能直接发送IP地址,须要对网页域名进行假装,以诱骗用户点击。输入网址
http://short.php5developer.com/
,以下图所示输入kali的ip后,点击short,获得假装地址:


- 在靶机的浏览器中打开假装地址,出现以下图示的界面:

- 几秒后会跳转到一个假的Google登陆界面,输入帐号登陆:

- 此时在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登陆信息。帐号密码均可以看见。
- 在终端也会有和文件里面同样的信息。

ettercap DNS spoof
- 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

- 而后对ettercap的dns文件进行编辑。输入命令
vi /etc/ettercap/etter.dns
,在以下图示的位置中添加两条指令:

- 在靶机windows系统中打开cmd,查看本机ip和网卡地址,以下图:

- 在cmd中输入
ping baidu.com
,查看百度的ip地址。

- 而后开始在kali中攻击,输入
ettercap -G
,开启ettercap,点击工具栏中的Sniff——>unified sniffing.


- 在工具栏中的host下点击扫描子网,并查看存活主机,存活主机以下图所示:

- 将存活主机分别加入Target 1,Target 2

- 选择添加一个dns欺骗的插件。双击这个插件就可使用。

- 点击右上角的start开始sniffing。
- 而后在windows系统下cmd中输入
ping baidu.com
,能够发现,已经成功链接到kali上了。

- 若是打开kali的apache的话,登陆百度,看到的是我以前设置的网页.
