---恢復內容開始---php
(-----------------------僞裝這是一條分割線------------------------------)apache
本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有瀏覽器
1.1簡單應用SET工具創建冒名網站緩存
1.2ettercap DNS spoof安全
1.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。服務器
1.4請勿使用外部網站作實驗網絡
在使用公共網絡時,和其餘主機在同一網段可以ping通的狀況下容易受此類攻擊。好比在公共場所連上所謂的無密碼的WIFI。工具
本次實驗步驟雖然很簡單,可是不懂爲何我作起來出奇地心塞!!這個實驗我反反覆覆作了n多遍,各類出現的問題......不過最後我用舍友的電腦從新作了一遍,超級流暢,很順利就成功了!!我用本身的電腦作了3天,用舍友的不到半小時就作好了,最後成功的步驟放到問題裏展現啦,真的實名羨慕了!!測試
kali IP:192.168.183.135網站
本機 IP:172.20.10.2
1.設置SET訪問端
因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口
經過指令:sudo vi /etc/apache2/ports.conf更改默認設置
2.關閉80端口的應用進程
爲了讓apache能接替80端口的使用,必須先關閉默認http的80端口的進程
查詢80端口進程pid:netstat -tupln | grep 80
能夠再次執行端口查看的指令,確認沒有進程佔用
打開apache服務:service apache2 start
3.打開set
執行指令打開set:setoolkit
選擇1:社會工程學攻擊
選擇2:網頁攻擊媒介
選擇3:釣魚網站攻擊
選擇2:克隆網站Site clone
根據如下英文提示,輸入攻擊機IP:192.168.183.135
接下來輸入要搭建網址的URL:mail.qq.com
在瀏覽器中打開,獲得一開始克隆的網站
4.構建一個域名
若是發送一個IP供人點擊,可能性較小,咱們能夠假裝成一個較爲正常的域名
網址:http://short.php5developer.com,在以下文本框中輸入須要假裝的IP地址,會自動生成一個域名
測試:在瀏覽器中輸入地址:http://short.php5developer.com/d20
有一個跳轉提示,等待10秒後會接入Kali的IP地址
能正常顯示本身搭建的釣魚網站,表示初步成功
5.獲取用戶名密碼
經過靶機,訪問域名,靶機在假的網站上登錄以後會在攻擊機中獲得記錄,通常能截獲的用戶名和密碼。
但因爲QQ郵箱並非直接經過form表單來提交數據,而是在登陸頁面中又嵌套了另外一個真正的登陸頁面,而那個界面纔是真正用來向服務器提交數據的,簡單來講就是QQ郵箱的安全防禦作的很到位,因此並無截獲成功。
1.使用指令ifconfig eth0 promisc將eth0改成混雜模式
2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改
3.輸入ettercap -G指令,開啓ettercap,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
4.在工具欄中的Hosts下選擇Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
5.選擇Plugins—>Manage the plugins,即DNS欺騙插件
6.而後點擊左上角的start開始嗅探,此時在靶機中ping www.baidu.com,會解析爲kali的IP
7.ettercap上也捕獲到一條訪問記錄
1.爲了利用DNS欺騙將靶機引導到咱們的冒名網站,先利用SET工具克隆一個登陸頁面,而後再經過ettercap實施DNS欺騙,接着在靶機的瀏覽器中輸入www.baidu.com,能夠發現登陸失敗冒名網站
2.Kali能夠記錄下靶機的訪問記錄
我以爲這部分我能說好多,失敗版本太屢次了。
1.主機的360瀏覽器訪問不了克隆的網站。因而我選用本機自帶的ie瀏覽器成功了,因此第一個實驗可以完成。
2.虛擬機xp的瀏覽器莫名用不了,在第二步驟中能夠ping成功,可是不懂爲何就是訪問不了任何網絡。
3.因而我選擇把本身的主機當作靶機,但是問題是第二步中,須要搜索host,我找不到此時靶機的ip,因而我把kali改爲橋接模式,又重頭作了一遍,終於成功了。
4.原覺得能夠美滋滋地收穫勝利的果實,但是第三步的時候,忽然又訪問不了了,連本機的ie瀏覽器都連不上了,但是很奇怪的是,個人手機能夠登上,再一次崩潰了。
手機鏈接成功,且攻擊機上有記錄(中間失敗太屢次了)
我決定放棄我本身的電腦,借用同窗的電腦再試試!!
~~~~~~~~~~~~~~~~~~來更博了!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
如下是成功的截圖,過程步驟截圖上面都有啦,就再也不贅述了
Kali ip
Win 7 ip
第一步
靶機訪問192.168.192.135訪問成功
攻擊機中能夠看到訪問成功的記錄
第二步
成功了!解析的是kali的ip
kali中顯示有連接成功的記錄
第三步
成功了!!
太感人了!!終於作完了,這是一次飽含血與淚的實驗!