20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

应用SET工具建立冒名网站

要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID杀死该进程:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示,将端口改为80:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

输入命令apachectl start开启Apache服务,接着按Ctrl+Shift+T打开一个新的终端窗口,输入setoolkit打开SET工具:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

选择1进行社会工程学攻击:

20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

接着选择2即钓鱼网站攻击向量:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

选择3即登录密码截取攻击:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范选择2进行克隆网站:
接着输入攻击机的IP地址,也就是kali的IP地址:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪

20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

接着在网站上输入用户名、密码和验证码就会被SET工具记录下来,有多少个用户输入就会记录多少:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

ettercap DNS spoof

先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,图中的IP地址是我的kali主机的IP:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡,在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

选择Plugins—>Manage the plugins,在众多插件中选择DNS欺骗的插件:
20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范

但是在这之后我无法我的靶机无法上网,请教了很多同学也无法解决这个问题,所以只能做到这里。

基础问题回答

通常在什么场景下容易受到DNS spoof攻击?
在同一局域网下容易受到DNS spoof攻击。
在日常生活工作中如何防范以上两攻击方法?
可以将IP地址和MAC地址进行绑定。

上一篇:2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范


下一篇:20155304《网络对抗》Exp7 网络欺诈技术防范