20145234黄斐《网络对抗技术》实验七,网络欺诈技术防范

URL攻击

实验内容

  • 通过SET工具在本地主页搭建一个钓鱼网站,对钓鱼网站进行“域名”加工,诱导靶机点击访问,进而诱导靶机输入相应的账户名和密码,本地通过SET工具截取相应的字段。

实验过程

Step1:设置SET访问端口

  • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口
  • 通过指令:sudo vi /etc/apache2/ports.conf更改默认设置
    •  

Step2:关闭80端口的应用进程

  • 为了让apache能接替80端口的使用,必须先关闭默认http的80端口的进程
  • 查询80端口进程pid:netstat -tupln | grep 80,我这里查看到的是674
  • 杀掉之前占用80端口的进程:kill 674
  • 可以再次执行端口查看的指令,确认没有进程占用
  • 打开apache服务:service apache2 start

Step3:打开set

  • 执行指令打开set:setoolkit
  • 选择1:社会工程学攻击
  • 选择2:网页攻击媒介
  • 选择3:钓鱼网站攻击
  • 选择2:克隆网站Site clone
  • 根据以下英文提示,输入攻击机IP:192.168.199.143
  • 接下来输入要搭建网址的URL:www.4399.com
    • 抓取到的html文件在var/www/html文件夹下
    •  

Step4:构建一个域名

  • 如果发送一个IP供人点击,可能性较小,我们可以伪装成一个较为正常的域名
  • http://short.php5developer.com网站可以帮我们做到这样一点,在如下文本框中输入需要伪装的IP地址,会自动生成一个域名
  • 测试:在浏览器中输入地址:http://short.php5developer.com/cSW
    • 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址
    • 能正常显示自己搭建的钓鱼网站,表示初步成功
    • 虽然是4399小游戏的界面,但接入的却是我自己的ip

Step5:上钩

  • 通过靶机,访问域名
  •  

  • 因为和正常网站一模一样,所以当靶机不假思索的输入相应的用户名和密码后,在set工具下可以捕捉到相关数据

dns欺骗攻击与SET结合

实验内容

  • 通过DNS欺骗,将靶机IP连接到相应的攻击机和靶机共用的网关,进而访问kali的DNS缓存表,将用户诱导向本机IP,结合SET工具,捕获靶机提交到的POST包

实验过程

Step1:更改DNS缓存

  • 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
  • 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
  • 在本地构造一个假的DNS缓存表,写入新的DNS缓存:www.qq.com A 192.168.199.143
    •  

Step2:开启调试ettercap

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
  • 点击工具栏中的Sniff—>unified sniffing
  • 之后会弹出界面,选择eth0->ok
    •  

  • 在工具栏中的Hosts下点击扫描子网,并查看存活主机,先后执行指令:
    • Scan for hosts
    • Hosts list
  • 将网关右键添加到target1,将靶机右键添加到target2
    •  

  • 选择Plugins—>Manage the plugins,在众多plugins中选择DNS欺骗
  • 然后点击左上角star选项,开始嗅探
  • 提示:此时不出差错,即可在靶机上通过www.4399.com域名访问到kali的默认网页了
posted @ 2017-05-03 21:06  20145234黄斐  阅读(247)  评论(0编辑  收藏  举报