码迷,mamicode.com
首页 > 其他好文 > 详细

20145234黄斐《网络对抗技术》实验七,网络欺诈技术防范

时间:2017-05-03 21:16:41      阅读:205      评论:0      收藏:0      [点我收藏+]

标签:clone   targe   unifi   sudo   img   htm   kali   跳转   网卡   

URL攻击

实验内容

  • 通过SET工具在本地主页搭建一个钓鱼网站,对钓鱼网站进行“域名”加工,诱导靶机点击访问,进而诱导靶机输入相应的账户名和密码,本地通过SET工具截取相应的字段。

实验过程

Step1:设置SET访问端口

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口
  • 通过指令:sudo vi /etc/apache2/ports.conf更改默认设置
    • 技术分享

       

Step2:关闭80端口的应用进程

  • 为了让apache能接替80端口的使用,必须先关闭默认http的80端口的进程
  • 查询80端口进程pid:netstat -tupln | grep 80,我这里查看到的是674
  • 杀掉之前占用80端口的进程:kill 674
  • 可以再次执行端口查看的指令,确认没有进程占用
  • 技术分享
  • 打开apache服务:service apache2 start

Step3:打开set

  • 执行指令打开set:setoolkit
  • 选择1:社会工程学攻击
    • 技术分享
  • 选择2:网页攻击媒介
    • 技术分享
  • 选择3:钓鱼网站攻击
    • 技术分享
  • 选择2:克隆网站Site clone
  • 技术分享
  • 根据以下英文提示,输入攻击机IP:192.168.199.143
  • 接下来输入要搭建网址的URL:www.4399.com
    • 技术分享
    • 技术分享
    • 抓取到的html文件在var/www/html文件夹下
    • 技术分享

       

Step4:构建一个域名

  • 如果发送一个IP供人点击,可能性较小,我们可以伪装成一个较为正常的域名
  • http://short.php5developer.com网站可以帮我们做到这样一点,在如下文本框中输入需要伪装的IP地址,会自动生成一个域名
    • 技术分享
  • 测试:在浏览器中输入地址:http://short.php5developer.com/cSW
    • 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址
    • 能正常显示自己搭建的钓鱼网站,表示初步成功
    • 技术分享

      虽然是4399小游戏的界面,但接入的却是我自己的ip

Step5:上钩

  • 通过靶机,访问域名
  • 技术分享

     

  • 因为和正常网站一模一样,所以当靶机不假思索的输入相应的用户名和密码后,在set工具下可以捕捉到相关数据

dns欺骗攻击与SET结合

实验内容

  • 通过DNS欺骗,将靶机IP连接到相应的攻击机和靶机共用的网关,进而访问kali的DNS缓存表,将用户诱导向本机IP,结合SET工具,捕获靶机提交到的POST包

实验过程

Step1:更改DNS缓存

  • 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
  • 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
  • 在本地构造一个假的DNS缓存表,写入新的DNS缓存:www.qq.com A 192.168.199.143
    • 技术分享

       

Step2:开启调试ettercap

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
  • 点击工具栏中的Sniff—>unified sniffing
  • 之后会弹出界面,选择eth0->ok
    • 技术分享

       

  • 在工具栏中的Hosts下点击扫描子网,并查看存活主机,先后执行指令:
    • Scan for hosts
    • Hosts list
  • 将网关右键添加到target1,将靶机右键添加到target2
    • 技术分享

       

  • 选择Plugins—>Manage the plugins,在众多plugins中选择DNS欺骗
    • 技术分享
  • 然后点击左上角star选项,开始嗅探
  • 提示:此时不出差错,即可在靶机上通过www.4399.com域名访问到kali的默认网页了
  • 技术分享

20145234黄斐《网络对抗技术》实验七,网络欺诈技术防范

标签:clone   targe   unifi   sudo   img   htm   kali   跳转   网卡   

原文地址:http://www.cnblogs.com/taigenzhenjun/p/6803893.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!