20145218张晓涵_网络欺诈技术防范
实践过程
简单应用SET工具建立冒名网站
-
按照如下命令设置apache的监听端口为80 图10
-
启动SET,在终端执行如下所示的命令:
setoolkit
图1
-
选择社会工程学,在菜单中的编号为1 图2
-
选择网页攻击,编号为2 图3
-
再选择钓鱼网站攻击,编号为3 图4
-
选择克隆网站,编号2, 图5
-
之后按提示输入kali的ip,开始监听,这里忘截图了,kali已经关了,我也很绝望
-
登陆
http://short.php5developer.com/
,点击short,看到伪装地址,将伪装地址输入搜索栏,得到下图
-
等了一下就跳转到教务网的页面上
-
kali里也截到了登陆用户名和密码,第一个textbox里就是用户名
ettercap DNS spoof
-
保证自己主机和虚拟机在同一网段,所以我开了热点,靶机和kali的ip也就和第一个实验不一样了
-
改kali网卡为混杂模式
ifconfig eth0 promisc
-
修改ettercap DNS文件,文件目录:/etc/ettercap/etter.dns,,*代表所有域名 后面代表域名指向谁的ip,这里忘了截图,反正ip填自己kali的ip,我的是172.20.10.9,
-
查看自己的IP和网关及百度IP地址 图12 13
-
kali输入ettercap -G,开启ettercap的可视化界面,工具栏选择Sniff→unified sniffing
-
选择eth0,hosts→hosts list,查看存活主机
-
将网关地址添加为taeget1,靶机ip为2,然后选择dns欺骗插件
-
点击右上角的start开始sniffing。
-
在windows系统下cmd中输入ping www.baidu.com,ip已经是kali的了
-
在靶机里登录百度,按理说应该可以看到第一次实验的教务网网页,但是我的手机热点是不能登录咱们的校网的,所以可以看到靶机无法打开百度网页
问题回答
- 连接公共场所的免费wifi,局域网内也容易受到攻击
- 所有需要输入用户名和密码的网页都先检查一下域名是否正确,别人发的链接地址不要随便相信。
实验总结与体会
- 本来以为这次实验比较简单,没想到又做了很长时间,因为第一个实验做的时候第一次没有抓到用户名和密码,第一次试的是淘宝网页,后来发现可以攻击我们学校的教务网,就成功了。第二个实验怎么弄也弄不到同一个网段,根本就搜不到靶机,后来还是开了热点,设了桥接才成功,但是这就导致成功之后在靶机上登录百度,本来该出现的是教务网,但手机热点连不上教务网,就出现了无法连接百度的情况,也算成功了,正常情况下不可能打不开百度。总之这次实验还是学到了不少东西,对输入用户名和密码的网站以后也要更谨慎。