本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法apache
使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成http對應的80號端口
使用netstat -tupln |grep 80
查看80端口是否被佔用
開啓Apache服務:systemctl start apache2
開啓SET工具:setoolkit
選擇1:Social-Engineering Attacks
選擇2:Website Attack Vectors
選擇3::Credential Harvester Attack Method
選擇2:Site Cloner
輸入攻擊機kali的IP地址:192.168.245.129
以後咱們輸入一個url,在靶機瀏覽器地址欄中輸入攻擊機kali的IP地址訪問,並進行登陸操做:
瀏覽器
使用指令ifconfig eth0 promisc
將kali網卡改成混雜模式,輸入vi /etc/ettercap/etter.dns
對DNS緩存表進行修改:
開啓ettercap:ettercap -G
,點擊Sniff
,unified sniffing
,選擇eth0
後點擊肯定
.
點擊Hosts
,Scan for hosts
,點擊Hosts list
查看存活主機,將網關IP添加到target1,靶機IP添加到target2
點擊工具欄中的Plugins
,Manage the plugins
,雙擊dns_spoof
:
點擊Start
開始嗅探,在靶機中用命令行ping www.runoob.com,ping www.cnblogs.com會發現解析的地址是攻擊機kali的IP地址:
在ettercap上也成功捕獲到訪問記錄:
緩存
安照實驗一的步驟克隆一個頁面:
在靶機中輸入:kali的ip,在隨便的一個文本框中輸入學號信息:(進入登陸界面後輸入用戶名密碼後信息沒法被捕獲,因此選擇一個文本框)
按照實驗二的步驟進行DNS欺騙:
依舊能捕獲到文本框中的信息:
網絡
在同一局域網下容易受到DNS spoof攻擊。 還有鏈接公共場合的WiFi。
不隨意鏈接WiFi,不隨意進入不知名的網頁。 使用入侵檢測系統。 能夠將IP地址和MAC地址進行綁定 。
在使用setoolkit時,出現以下問題:
解決方式:查詢到佔用80端口的線程號,使用指令 kill+進程號
,殺死線程。工具
經過本次實驗,我學會了如何利用工具克隆網頁,製做一個釣魚網站,如何將本身的IP假裝,監控靶機的輸入。咱們也要多加防範這些釣魚網站,以避免被非法獲取我的信息,對於之後的防範方法也有了必定的瞭解,受益頗多網站