本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體有(1)簡單應用SET工具創建冒名網站(2)ettercap DNS spoof(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。php
你們作的時候能夠根據我的興趣有輕有重。apache
1.實驗後回答問題windows
(1)一般在什麼場景下容易受到DNS spoof攻擊瀏覽器
3.實踐過程記安全
確保80端口的開放(這個應該以前作的,忘了)
在終端中輸入命令:netstat -tupln |grep 80,查看80端口是否被佔用,以下圖所示,個人被PID=700的進程佔用了。
輸入命令kill 700,殺死進程。
再次輸入:netstat -tupln |grep 80,查看端口占用狀況,以下圖所示,80端口經沒有被佔用了。
網絡
查看apache的配置文件中的監聽端口是否爲80工具
在終端中輸入命令:sudo vi /etc/apache2/ports.conf.網站
修改圖中框住的部分爲80,並保存文件
插件
打開一個新終端,進入/usr/share/set目錄使用setoolkit命令打開set工具:
3d
進入後,輸入1來選擇1) Social-Engineering Attacks進入攻擊方法選擇,我選得是 2.網站攻擊 ,而後選擇一下攻擊方法等信息。1-2-3-2.
分別輸入本身的ip和想要克隆的網站,我克隆的是steam的官網。
克隆好的釣魚網站不能直接發送IP地址,須要對網頁域名進行假裝,以誘騙收信人的點擊。登入:http://short.php5developer.com/,以下圖所示輸入kali的ip後,點擊short,獲得假裝地址:
在win10上打開這個假裝的網址
一開始的時候很慢
打開之後顯示的不全,點擊登錄按鈕
就算我在win10上儘量輸入了不少的信息,可是kali裏面什麼信息也沒有捕捉到
-win xp
xp系統也是同樣的,太卡了,就不截圖了吧
由此能夠分析出,不是系統的問題,因該是網頁對此作了一些防禦,因此就換一個比較不安全的網站,這個網站距離咱們很近很好找,這裏就不透露了
在win xp下面打開結果below下面顯示了用戶名和密碼。
1。主機和kali之間能夠ping通
二、輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式
三、對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:
四、在win10的cmd中輸入ping baidu.com,查看百度的ip地址。
5.開始在kali中攻擊,輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing.
6.以後會彈出下面的界面,選擇eth0——>ok
七、在工具欄中的host下點擊掃描子網,並查看存活主機,以下圖所示:
8.存活主機以下圖所示,並分別加入Target 1,Target 2
九、選擇添加一個dns欺騙的插件,點擊倒數第二個的普京,選第一個,而後選1.2這個
10.點擊左上角的start開始sniffing。
11.在windows系統下cmd中輸入ping baidu.com,能夠發現,一直不能成功
後來再改一下dns文件
前面都同樣,在選好dns攻擊插件後,在繼續點擊mitm>arp poisoning,選擇第一個勾上並肯定。
重啓之後虛擬機從新作,居然ping出來ping的是我本身的ip,不可思議,這說明是我dns文件改錯了,dns文件我以前按照5208同窗的作法改爲主機的ip,看來應該改爲kali的ip
目前的狀況是:我ping百度時後面顯示的是本身的ip可是我kali裏面顯示已經連上了,也就是說其實仍是ping的我kali的那個假網站,我懷疑多是kali設置的是網橋模式因此win10那裏顯示ip和預期的結果不同。