Exp7網絡欺詐防範

實驗環境;apache

kali、win10緩存

實驗過程工具

一、應用SET工具創建冒名網站網站

由於釣魚網站是在本機的http服務下使用,所以須要將SET工具的訪問端口改成http默認的80端口。3d

使用命令  vi /etc/apache2/ports.conf  

命令修改Apache的端口文件,將端口改成80code

而後查看是否有其餘應用在使用80端口blog

 打開apache服務dns

在終端輸入setoolkit進入SET工具ip

 而後依次選擇1社會工程學攻擊,2網頁攻擊,3釣魚網站攻擊get

 

在這裏我選擇的時sina.com

 

在win10上訪問kali的ip地址。

果真出現了sina ,可是和國內的版本不同

 

DNS spoof攻擊

背景:個人靶機IP是172.30.0.50,可是個人kali網關地址倒是172.30.7.254,出現了問題,按道理應該只是最後一字節不同啊,並且通常網關都是xxx.xxx.xxx.01

 

首先要在kali中輸入ifconfig eth0 promisc將eth0網卡改成混雜模式

 

修改DNS文件

而後輸入命令vi /etc/ettercap/etter.dns修改DNS緩存表,添加網站和kali的IP,我用了新浪和百度

輸入ettercap -G啓動ettercap,而後選擇Sniff——>unified sniffing,再選擇eth0並點擊OK。

選擇Hosts——>Scan for hosts掃描主機。而後將靶機網關設置爲Target1,將靶機IP設置爲Target2。

選擇Plugins—>Manage the plugins,雙擊dns_spoof選項,而後點擊菜單欄上的Start開始嗅探。

 

 

 

可是出現了問題,靶機依然訪問原來的ip因此修正中

相關文章
相關標籤/搜索