20154313 刘文亨 EXP7

20154313《网络对抗》Exp7 网络欺诈防范

实验内容

1)简单应用SET工具建立冒名网站 1分)

2ettercap DNS spoof 1分)

3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

实验过程

简单应用SET工具建立冒名网站:

由于钓鱼网站需要在别的主机也能看到,所以需要开启本机的Apache服务,并且需要将Apache服务的端口号改成80,所以需要现在Kali中使用netstat -tupln |grep 80指令查看80端口是否被占用。若被占用则使用kill+进程ID杀死该进程。

 

 

使用命令apachectl start开启Apache服务

 

输入setoolkit打开SET工具

 

选择1进行社会工程学攻击:

 

接着选择2即钓鱼网站攻击向量:

选择3即登录密码截取攻击:

 

选择2进行克隆网站:

 

然后输入攻击机kali的ip地址:

 

输入被克隆的url,先选择博客园试试:

 

通过在kali的浏览器中键入172.0.0.1来进行回环连接,发现可以转到设置的url中,代表钓鱼网站生成成功:

 

再在浏览器中键入kali机的IP地址发现让能登陆博客园:

 

虽然可以看到连接信息,却看不到登陆名密码等重要信息,说明博客园还是很安全的:

登陆网站http://short.php5developer.com可以给我们的ip地址进行包装加工,使其伪装成一个较为正常的域名骗人点击,并把生成的ip输入浏览器:

 

经过跳转提示后仍会转回博客园,不过这对于窃取别人的登陆账号及密码好像并没有太大的帮助,于是果断放弃攻击成熟的大型网站,转而攻击我们的教务系统网站:

 

 

 

终于成功!可以看到登陆的用户名以及密码了!

 

ettercap DNS spoof

首先使用指令ifconfig eth0 promisckali网卡改为混杂模式

 

输入命令vi /etc/ettercap/etter.dnsDNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP(实验二由于换网了,所以导致kali机的IP地址与实验一不同!)

 

输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择确定eth0,即监听eth0网卡

 

接下来扫描子网来查看存活主机,点击工具栏Hosts下的Scan for hosts扫描存活主机,再点击工具栏Hosts下的Hosts list查看有哪些存活主机,并将kali网关的IP添加到target1,靶机IP添加到target2

 

选择Plugins—>Manage the plugins,选择dns_spoof

 

然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn会发现解析的地址是kali的IP地址

 

而在ettercap上也有相关的历史记录

 

ettercap DNS spoof

此试验其实就是以上两个实验的综合,完全就是在不关闭实验二的前提下,进行实验一的操作,并在靶机验证是否在访问实验二的特定IP时可以转到自己设置的钓鱼网站上并且成功获取登陆信息

 

靶机中输入的用户名和密码成功获取

 

实验总结与体会

这次实验比较简单,自己也越来越强了,加油!

posted @ 2018-05-10 23:14  20154313_刘文亨  阅读(77)  评论(0编辑  收藏