---恢复内容开始---php
(-----------------------伪装这是一条分割线------------------------------)apache
本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有浏览器
1.1简单应用SET工具创建冒名网站缓存
1.2ettercap DNS spoof安全
1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。服务器
1.4请勿使用外部网站作实验网络
在使用公共网络时,和其余主机在同一网段可以ping通的状况下容易受此类攻击。好比在公共场所连上所谓的无密码的WIFI。工具
本次实验步骤虽然很简单,可是不懂为何我作起来出奇地心塞!!这个实验我反反复复作了n多遍,各类出现的问题......不过最后我用舍友的电脑从新作了一遍,超级流畅,很顺利就成功了!!我用本身的电脑作了3天,用舍友的不到半小时就作好了,最后成功的步骤放到问题里展现啦,真的实名羡慕了!!测试
kali IP:192.168.183.135网站
本机 IP:172.20.10.2
1.设置SET访问端
因为要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口
经过指令:sudo vi /etc/apache2/ports.conf更改默认设置
2.关闭80端口的应用进程
为了让apache能接替80端口的使用,必须先关闭默认http的80端口的进程
查询80端口进程pid:netstat -tupln | grep 80
能够再次执行端口查看的指令,确认没有进程占用
打开apache服务:service apache2 start
3.打开set
执行指令打开set:setoolkit
选择1:社会工程学攻击
选择2:网页攻击媒介
选择3:钓鱼网站攻击
选择2:克隆网站Site clone
根据如下英文提示,输入攻击机IP:192.168.183.135
接下来输入要搭建网址的URL:mail.qq.com
在浏览器中打开,获得一开始克隆的网站
4.构建一个域名
若是发送一个IP供人点击,可能性较小,咱们能够假装成一个较为正常的域名
网址:http://short.php5developer.com,在以下文本框中输入须要假装的IP地址,会自动生成一个域名
测试:在浏览器中输入地址:http://short.php5developer.com/d20
有一个跳转提示,等待10秒后会接入Kali的IP地址
能正常显示本身搭建的钓鱼网站,表示初步成功
5.获取用户名密码
经过靶机,访问域名,靶机在假的网站上登录以后会在攻击机中获得记录,通常能截获的用户名和密码。
但因为QQ邮箱并非直接经过form表单来提交数据,而是在登陆页面中又嵌套了另外一个真正的登陆页面,而那个界面才是真正用来向服务器提交数据的,简单来讲就是QQ邮箱的安全防御作的很到位,因此并无截获成功。
1.使用指令ifconfig eth0 promisc将eth0改成混杂模式
2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡
4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
5.选择Plugins—>Manage the plugins,即DNS欺骗插件
6.而后点击左上角的start开始嗅探,此时在靶机中ping www.baidu.com,会解析为kali的IP
7.ettercap上也捕获到一条访问记录
1.为了利用DNS欺骗将靶机引导到咱们的冒名网站,先利用SET工具克隆一个登陆页面,而后再经过ettercap实施DNS欺骗,接着在靶机的浏览器中输入www.baidu.com,能够发现登陆失败冒名网站
2.Kali能够记录下靶机的访问记录
我以为这部分我能说好多,失败版本太屡次了。
1.主机的360浏览器访问不了克隆的网站。因而我选用本机自带的ie浏览器成功了,因此第一个实验可以完成。
2.虚拟机xp的浏览器莫名用不了,在第二步骤中能够ping成功,可是不懂为何就是访问不了任何网络。
3.因而我选择把本身的主机当作靶机,但是问题是第二步中,须要搜索host,我找不到此时靶机的ip,因而我把kali改为桥接模式,又重头作了一遍,终于成功了。
4.原觉得能够美滋滋地收获胜利的果实,但是第三步的时候,忽然又访问不了了,连本机的ie浏览器都连不上了,但是很奇怪的是,个人手机能够登上,再一次崩溃了。
手机链接成功,且攻击机上有记录(中间失败太屡次了)
我决定放弃我本身的电脑,借用同窗的电脑再试试!!
~~~~~~~~~~~~~~~~~~来更博了!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
如下是成功的截图,过程步骤截图上面都有啦,就再也不赘述了
Kali ip
Win 7 ip
第一步
靶机访问192.168.192.135访问成功
攻击机中能够看到访问成功的记录
第二步
成功了!解析的是kali的ip
kali中显示有连接成功的记录
第三步
成功了!!
太感人了!!终于作完了,这是一次饱含血与泪的实验!