網絡欺詐防範

網絡欺詐防範

簡單應用SET工具創建冒名網站

在終端輸入setoolkit進入SET工具,選擇社會工程學攻擊php

選擇網站攻擊組合css

下一步選擇憑據收割者攻擊方法html

 

下一步是導入站點的選項,有三個選項,分別是從模板導入,從URL克隆和從本地導入。前端

 

 選擇第一個,利用SET工具自帶的模板生成釣魚站點,以後在本身電腦上利用瀏覽器訪問kali的ip,這邊用的是谷歌模板,因此進入以下所示的界面。apache

 

而後輸入用戶名密碼測試一下,在kali終端能夠看到剛剛輸入的用戶名和密碼已被釣魚者獲取,結果以下。瀏覽器

由於如今不少網站都刻意的把登陸界面作成動態生成和網頁html分開,因此直接clone每每會失敗,由於咱們clone下的是主界面的html,但是主界面裏面是沒有登陸界面的,只提供一個連接,點擊登陸後跳到登陸頁面,所以直接clone一些qq登陸的頁面會出現url not found。若是把qq郵箱的界面保存下來以下圖所示。安全

 

最好的作法是本身把網頁存下來,而後再作一些處理經過本地導入,不過這個須要必定的js和css功底。並且SET工具導入本地站點的功能不是很好使,由於我把博客園的登陸下載下來放到kali裏面,服務器

明明已經把css和js各類腳本文件都下載下來了,然而用SET打開就是隻導入index.html,打開的時候顯示找不到css,php等文件。然而我把文件拷貝到www/html用Apache試了一下是能夠正常訪問的。微信

 

 

ettercap DNS spoof 

要利用ettercap來DNS欺騙,首先須要往DNS配置文件加一些參數。kali中這個文件的路徑是/etc/ettercap/etter.dns。網絡

上面的配置是指當靶機訪問前面的域名時會轉到後面的ip,理所固然後面的ip就是kali的ip。

在DNS欺騙前先開啓Apache服務器以做測試。終端輸入service apache2 start打開apache。

而後在終端輸入ettercap -G,以圖形化界面開啓ettercap。

ettercap的工做原理是在局域網中使用ARP欺騙使靶機認爲kali就是網關,從而靶機會把消息都發給kali,而後kali就能夠隨意修改靶機發出的消息和發送到靶機的消息。

DNS欺騙就是當靶機向DNS服務器發出一個DNS請求解析域名的時候咱們利用ettercap將返回的ip篡改了,改爲上面咱們配置的ip,因而靶機就認爲咱們給他的ip就是域名所對應的ip。

因此先進行ARP欺騙,後進行DNS欺騙。

首先打開Sniff下的Unified sniffing準備嗅探

 

作ARP欺騙首先須要知道網關的地址,在ettercap的Hosts選項卡下Scan for hosts,以下圖,掃描和本身同網段的全部主機,網關的ip最後一字節通常是1。

而後打開Hosts下的Hosts list配置target,網關添加到target1,靶機添加到target2。

 以後點擊Mitm下的ARP posoning開始ARP欺騙。

 

選中remote connections。

以後會出現下面的列表,雙擊選擇dns spoof,能夠從下面的提示中看到已經成功激活dnf spoof。

而後就能夠開始sniff了,點擊start 下的start sniff開始。

在靶機上打開google看看結果,從下圖能夠看見google進到了咱們的釣魚頁面,用setoolkit生成的。同時ping www.google.com的IP地址也變成了192.168.0.4(kali的ip),說明是正確了。

 

kali的setoolkit裏面能夠看到剛剛提交的帳號密碼。

 

 實驗體會

 此次實驗只是作一遍比較容易,工具都很好用,沒有什麼技術含量。可是要真的作出一個可以讓人上當的釣魚網站是有難度的,一個是如今的網站的登陸界面都用動態生成,沒有必定的網站前端基礎根本不知道怎麼作出一個類似的網頁,還有域名問題的解決,總不能讓人直接訪問的是ip,顯然一下就被識破了。域名的解決辦法除了二維碼生成,在手機裏面先用瀏覽器打開,而後經過qq、微信分享給好友也是看不到ip地址的。

還有好用的ettercap,作了才知道ARP欺騙原來能夠如此方便。與此同時也應當提升本身的網絡安全意識了,不能隨便蹭WiFi啊,否則帳號密碼告訴別人了本身都不知道。不過如今不少網站都用的是https,就是利用ssl傳輸的http,由於ssl有認證因此經過簡單的dns spoof和簡單的釣魚網站是沒法成功的,

其實我一開始的時候用Chrome就遇見這個問題了,一開始還以爲莫名其妙,而後突然看到了https,換了edge就行了。

相關文章
相關標籤/搜索