其他分享
首页 > 其他分享> > 20192429马一 2021-2022-2 《网络与系统攻防》 实验七 网络欺诈与防范

20192429马一 2021-2022-2 《网络与系统攻防》 实验七 网络欺诈与防范

作者:互联网

20192429马一 2021-2022-2 《网络与系统攻防》 实验七 网络欺诈与防范

目录

一、实验要求

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验步骤

2.1 简单应用SET工具建立冒名网站

  1. 由于需要将钓鱼网站挂在本机的http服务下,所以要将SET工具的访问端口改为80端口。在 /etc/apache2/ports.conf 中查看端口文件
  2. netstat -tupln |grep 80 查看80端口是否被占用,如果有则使用 kill+进程号 杀死进程
  3. apachectl start 打开apache服务
  4. setoolkit 打开SET工具
  5. 选择社会工程学攻击 Social-Engineering Attacks
  6. 选择钓鱼网站攻击向量 Website Attack Vectors
  7. 选择登录密码截取攻击 Credential Harvester Attack Method
  8. 选择网站克隆 Site Cloner
  9. 输入攻击机的IP :192.168.31.129
  10. 输入需要克隆的网站url:https://www.bilibili.com/
  11. 在靶机中输入kali的ip地址,由于版本问题,网页无法展现出来,但是可以在kali中看到,已经捕获到了访问记录。

  12. 再次克隆,使用天翼快递的登录网址 :http://tykd.com/User/login/如法炮制一下上述步骤,在靶机中访问ip
  13. 这里得到了email=20192429 pwd=123456

2.2 ettercap DNS spoof

  1. 更改网卡为混杂模式 ifconfig eth0 promisc
  2. 使用命令 vi /etc/ettercap/etter.dns 对dns缓存表进行修改,添加天翼快递的网站和kali的ip
  3. sudo ettercap -G 进入ettercap,选择网卡eth0 点击√开始监听
  4. 选择HOSTS -> Scan for hosts 扫描子网
  5. 网关添加到target1靶机ip添加到target2
  6. 点击工具栏的Plugins->Manage the plugins 选择 dns_spoof即选择DNS欺骗的插件后,双击后即可开始,此时靶机处于嗅探模式,可以通过ping命令向虚假域名发送icmp数据报,实际上是对攻击机发送的ping命令,得到的IP回应也是来自攻击机的。
  7. 可以在后台端查看到dns成功欺骗的信息

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  1. 参考步骤二进行DNS欺骗
  2. 参考步骤一进行网页克隆
  3. 在靶机中输入 http://tykd.com/User/login/ 在登录界面输入用户名密码后
  4. 成功在后台获取到用户名和密码

三、问题及解决方案

3.1 第一次使用SET工具后不退出,则第二次无法克隆


四、学习感悟

标签:SET,ettercap,马一,网站,网络,2021,DNS,冒名,spoof
来源: https://www.cnblogs.com/meeyee/p/16307138.html