实验内容

简单应用SET工具建立冒名网站

  • kali IP: 192.168.1.160 (原198)
  • win7 IP: 192.168.1.199

1.开启本机Apache服务

  • (1)查看80端口是否被占用,有则杀死该进程
  • 命令:netstat -tupln |grep 80
  • kill 进程ID
  • (2)查看apache配置文件,修改监听端口为80端口
  • 配置文件路径:/etc/apache2/ports.conf
  • (3)打开apache服务
  • 在这之前再次确认80端口是否被占用
  • 打开apache服务:service apache2 start
  • 另:如果出错 /var/log/apache2/error.log 看日志查看哪里错了

  • (4)测试apache
  • Apache的工作目录是/var/www/html
  • 测试1:是否可用浏览器打开apache介绍网页(127.0.0.1:80)
  • 打开,测试成功
  • 测试2:是否可用浏览器打开工作目录下的文件(我们在工作目录的html文件夹下创建了一个test.html文件进行尝试)
  • 输入网址:127.0.0.1:80/test.html
  • 网页成功显示出来,测试成功

2.使用SET工具

  • (1)使用setoolkit进入SET
  • (2)通过菜单选择建立冒名网站选项
  • 选择1)Social-Engineering Attacks(社会工程学攻击) -> 2)Website Attack Vectors(钓鱼网站攻击) -> 3) Credential Harvester Attack Method(登录密码截取攻击) -> 2)Site Cloner(克隆网站)
  • (3)输入攻击者IP地址(kali IP)
  • (4)输入要克隆的URL
  • 这里我选择了126登录网址(www.126.com)
  • (5)配置完成,在靶机浏览器输入192.168.1.198登录冒名网站
  • 成功登录,跳转到个人邮箱页面
  • 后台显示
  • 没有任何反应???
  • 试了其他网址也是相同的情况,换台虚拟机,换个选项,最后一个换成选项1)Web Templates进行模板合成(kali ip 192.168.1.160)
  • 选择生成Google模板
  • 登录成功
  • 钓鱼成功

ettercap DNS spoof

  • (1)修改DNS配置文件,将网易官网www.163.com的IP改为kali本机的IP
  • 输入命令vim /etc/ettercap/etter.dns进入配置文件
  • (2)进入ettercap进行相关设置
  • 打开apache2,进入ettercap
  • service apache2 start
  • ettercap -G
  • Network interface选择eth0(点击Sniff -> unified sniffing可选择)
  • 扫描子网(Hosts -> Scan for hosts)
  • 查看存活主机(点击Hosts list),将kali网关的IP添加到target1,靶机IP添加到target2
  • 注:是网关不是kali主机IP!!!(192.168.1.1)
  • 选择 ARP欺骗选项(mitm -> arp poisoning)
  • 在弹出的窗口里选择第一个
  • 选择DNS欺骗插件(Plugins -> Manage the plugins)
  • 开始嗅探(左上角Start -> Start sniffing)
  • (3)靶机登录www.126.com
  • ettercap上捕获了这条访问记录
  • ping www.126.com查看IP是否欺骗成功
  • 成功

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 也即是在以上两个的基础上,做到输入正常网站地址,实际访问我们冒名网站的效果
  • 这里我选择的是登录www.126.com
  • 登录成功

基础问题回答

通常在什么场景下容易受到DNS spoof攻击

  • 不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

在日常生活工作中如何防范以上两攻击方法

  • 不轻易打开非官方渠道获得的链接

实验体会

  • 想到了一次QQ好友发了一条链接给我,不设防的打开后觉得有点不对劲,就在页面加载出来之前关了,后来看他发了一条朋友圈说是盗号了,那个链接会获取QQ账号密码不要点开,一直想知道我有没有中招,,毕竟还没有完全打开那个网页QAQ(自我挣扎)

Exp7的更多相关文章

  1. NetSec2019 20165327 Exp7 网络欺诈防范

    NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...

  2. 20155312 张竞予 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...

  3. Exp7 网络欺诈防范

    Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...

  4. 20155205 郝博雅 Exp7 网络欺诈防范

    20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...

  5. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  6. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  7. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  8. 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

    2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...

  9. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  10. 20155202张旭 Exp7 网络欺诈技术防范

    20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造 ...

随机推荐

  1. 检查xml文件

    #coding=utf- import os import time def verify(filePath): print("verify--" + filePath) list ...

  2. Expo大作战(二十八)--expo sdk api之Speach(语音文字转换),Segment

    简要:本系列文章讲会对expo进行全面的介绍,本人从2017年6月份接触expo以来,对expo的研究断断续续,一路走来将近10个月,废话不多说,接下来你看到内容,讲全部来与官网 我猜去全部机翻+个人 ...

  3. Java 装饰器模式详解

    转载请注明出处:http://blog.csdn.net/zhaoyanjun6/article/details/56488020 前言 在上面的几篇文章中,着重介绍了Java 中常见的 IO 相关知 ...

  4. centOS7中Mariadb数据库安装与基本管理

    一.Mariadb数据库安装 1. 直接yum源安装 yum -y install mariadb mariadb-serversystemctl start mariadb /启动Mariadb服务 ...

  5. .net 操作MongoDB 基础

    1. 下载驱动,最好使用 NuGet 下载,直接搜索MongoDB: 2. 引用相关驱动 3. 部分测试代码,主要是针对MongoDB的GridFS 文件存储来用 using Mongo.Model; ...

  6. 【linux命令】lscpu、etc/cpuinfo详解

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 i2000:~ # lscpu Architecture:          x86_ ...

  7. Python实例---模拟微信网页登录(day2)

    第三步: 实现长轮询访问服务器---day2代码 settings.py """ Django settings for weixin project. Generate ...

  8. DLL导出类避免地狱问题的完美解决方案

    DLL动态链接库是程序复用的重要方式,DLL可以导出函数,使函数被多个程序复用,DLL中的函数实现可以被修改而无需重新编译和连接使用该DLL的应用程序.作为一名面向对象的程序员,希望DLL可以导出类, ...

  9. nginx 添加虚拟主机 支持php 伪静态

    1添加虚拟主机 进入 /usr/local/nginx/conf/vhost 目录, 创建虚拟主机配置文件 demo.neoease.com.conf ({域名}.conf). 2. 打开配置文件, ...

  10. unity3D iTween的使用

     iTween是一个动画库,作者创建它的目的就是最小的投入实现最大的产出.让你做开发更轻松,用它能够轻松实现各种动画,晃动,旋转,移动,褪色,上色,控制音频等等 到官网看看 http://itwe ...