2017-2018 Exp7 網絡欺詐技術防範 20155214
Exp7 網絡欺詐技術防範
[TOC]
實驗內容
實驗環境
- 主機
Kali
- 靶機
Windows 10
實驗工具
- 平臺
Metaploit
信息收集
SET工具建立冒名網站
開啟本機的Apache服務,生成的釣魚網站使用Kali的http服務,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80
在kali中使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+進程號
殺死該進程。使用
apachectl start
開啟Apache服務:
終端窗口,輸入setoolkit打開SET工具
選擇1進行社會工程學攻擊
選擇2即釣魚網站攻擊向量
接著輸入攻擊機的IP地址,也就是kali的IP地址:
利用短地址工具,將釣魚IP偽裝成字符串短地址
在靶機輸入用戶名和密碼,主機獲取表單form得到數據
ettercap DNS spoof
使用指令
ifconfig eth0 promisc
將kali網卡改為混雜模式輸入命令
gedit /etc/ettercap/etter.dns
對DNS緩存表進行修改,可以添加幾條對網站和IP的DNS記錄,圖中的IP地址是kali主機的IP:
輸入
ettercap -G
指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件
然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.baidu.com會發現解析的地址是攻擊機的IP地址:
DNS spoof引導特定訪問到冒名網站
克隆一個登錄頁面,在通過實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn可以發現成功訪問我們的冒名網站
**Tip:**
知識點
親身實踐了一次DNS欺騙攻擊,感覺挺有意思的。
2017-2018 Exp7 網絡欺詐技術防範 20155214