20145218张晓涵_网络欺诈技术防范

20145218张晓涵_网络欺诈技术防范

实践过程

简单应用SET工具建立冒名网站

  • 按照如下命令设置apache的监听端口为80 图10

  • 启动SET,在终端执行如下所示的命令:setoolkit 图1

  • 选择社会工程学,在菜单中的编号为1 图2

  • 选择网页攻击,编号为2 图3

  • 再选择钓鱼网站攻击,编号为3 图4

  • 选择克隆网站,编号2, 图5

  • 之后按提示输入kali的ip,开始监听,这里忘截图了,kali已经关了,我也很绝望

  • 登陆http://short.php5developer.com/,点击short,看到伪装地址,将伪装地址输入搜索栏,得到下图

  • 等了一下就跳转到教务网的页面上

  • kali里也截到了登陆用户名和密码,第一个textbox里就是用户名

ettercap DNS spoof

  • 保证自己主机和虚拟机在同一网段,所以我开了热点,靶机和kali的ip也就和第一个实验不一样了

  • 改kali网卡为混杂模式ifconfig eth0 promisc

  • 修改ettercap DNS文件,文件目录:/etc/ettercap/etter.dns,,*代表所有域名 后面代表域名指向谁的ip,这里忘了截图,反正ip填自己kali的ip,我的是172.20.10.9,

  • 查看自己的IP和网关及百度IP地址 图12 13

  • kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing

  • 选择eth0,hosts→hosts list,查看存活主机

  • 将网关地址添加为taeget1,靶机ip为2,然后选择dns欺骗插件

  • 点击右上角的start开始sniffing。

  • 在windows系统下cmd中输入ping www.baidu.com,ip已经是kali的了

  • 在靶机里登录百度,按理说应该可以看到第一次实验的教务网网页,但是我的手机热点是不能登录咱们的校网的,所以可以看到靶机无法打开百度网页

问题回答

  • 连接公共场所的免费wifi,局域网内也容易受到攻击
  • 所有需要输入用户名和密码的网页都先检查一下域名是否正确,别人发的链接地址不要随便相信。

实验总结与体会

  • 本来以为这次实验比较简单,没想到又做了很长时间,因为第一个实验做的时候第一次没有抓到用户名和密码,第一次试的是淘宝网页,后来发现可以攻击我们学校的教务网,就成功了。第二个实验怎么弄也弄不到同一个网段,根本就搜不到靶机,后来还是开了热点,设了桥接才成功,但是这就导致成功之后在靶机上登录百度,本来该出现的是教务网,但手机热点连不上教务网,就出现了无法连接百度的情况,也算成功了,正常情况下不可能打不开百度。总之这次实验还是学到了不少东西,对输入用户名和密码的网站以后也要更谨慎。
原文地址:https://www.cnblogs.com/senlinmilelu/p/6764178.html