Exp7网络欺诈防范

实验环境;apache

kali、win10缓存

实验过程工具

一、应用SET工具创建冒名网站网站

由于钓鱼网站是在本机的http服务下使用,所以须要将SET工具的访问端口改成http默认的80端口。3d

使用命令  vi /etc/apache2/ports.conf  

命令修改Apache的端口文件,将端口改成80code

而后查看是否有其余应用在使用80端口blog

 打开apache服务dns

在终端输入setoolkit进入SET工具ip

 而后依次选择1社会工程学攻击,2网页攻击,3钓鱼网站攻击get

 

在这里我选择的时sina.com

 

在win10上访问kali的ip地址。

果真出现了sina ,可是和国内的版本不同

 

DNS spoof攻击

背景:个人靶机IP是172.30.0.50,可是个人kali网关地址倒是172.30.7.254,出现了问题,按道理应该只是最后一字节不同啊,并且通常网关都是xxx.xxx.xxx.01

 

首先要在kali中输入ifconfig eth0 promisc将eth0网卡改成混杂模式

 

修改DNS文件

而后输入命令vi /etc/ettercap/etter.dns修改DNS缓存表,添加网站和kali的IP,我用了新浪和百度

输入ettercap -G启动ettercap,而后选择Sniff——>unified sniffing,再选择eth0并点击OK。

选择Hosts——>Scan for hosts扫描主机。而后将靶机网关设置为Target1,将靶机IP设置为Target2。

选择Plugins—>Manage the plugins,双击dns_spoof选项,而后点击菜单栏上的Start开始嗅探。

 

 

 

可是出现了问题,靶机依然访问原来的ip因此修正中

相关文章
相关标签/搜索