1、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
2、实验过程
2.1简单应用SET工具建立冒名网站
2.1.1开启并配置Apache服务
开启本机的Apache服务,让冒名网站在别的主机上也能看到,并且要将Apache服务的默认端口改为80。
先在kali查看80端口是否被占用:
netstat -tupln |grep 80
发现80端口没被占用
用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80:
vi /etc/apache2/ports.conf
监听端口是80
输入命令systemctl start apache2开启Apache服务:
systemctl start apache2
2.1.2使用set工具setoolkit克隆网站
用一个新的终端窗口,输入setoolkit命令,打开SET工具:
输入y同意
选择1(社会工程学攻击)
选择2(网页攻击)
选择3(登录密码截取攻击)
选择2进行克隆网站:
输入攻击机的IP地址:192.168.15.132
这里我使用天翼快递网站进行攻击:http://www.tykd.com/User/login/
我用自己的主机输入kali的ip地址作为网址:
可以看到进入天翼快递界面
我在该网址输入邮箱和密码:
在kali中成功捕获到邮箱和密码:
2.2ettercap DNS spoof
2.2.1配置kali网卡
设置网卡eth0为混杂模式:
ifconfig eth0 promisc
2.2.2对DNS缓存表进行修改
输入命令:vi /etc/ettercap/etter.dns,然后添加网址www.baidu.com A 192.168.15.132
*.baidu.com A 192.168.15.132
2.2.3用ettercap实施DNS spoof
输入ettercap -G开启ettercap
点击右上角的“√”,然后点击左上角的放大镜图标扫描子网,再点击“Hosts list”查看存活主机
查看网关ip:route -n
可以看到网关ip为192.168.15.2
打开win7,查看win7的ip
可以看到win7的ip为192.168.15.145
将192.168.15.2Add to Target1,将192.168.15.145 Add to Target2 。
接着点击右上角的地球“MITM”,选择“ARP poisoning…”,点击“ok”,再接着三个竖点"Ettercap Menu"->plugins->Manage plugins,双击dns_spoof,启用DNS欺骗:
使用win7ping www.baidu.com
可以看到收到的回复是kali的ip
kali中也可以看到有终端进行连接:
2.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站
2.3.1重复2.2中的步骤
启用DNS spoof:
ettercap -G
2.3.2重复步骤一
2.3.3访问冒名网站实现欺骗
用win7 ping www.liuxinyu.com回复的ip是kali的ip
再用浏览器搜索liuxinyu.com的网站
我们可以看到天翼快递的界面
输入邮箱和密码
在kali终端中看到邮箱号和密码
3.实验中的问题和解决
本次实验较为顺利,暂未遇到问题
4.实验体会
通过本次实践,我深入了解了网络欺诈的常见手段及其背后的技术原理,特别是如何利用常见的网络攻击工具进行欺诈行为,提升了我对网络安全的防范意识,并对相关防范方法有了更深入的认识。同时,我也更加深入地理解了网络欺诈的技术原理及其实施方式,本次实践也帮助我更好地意识到网络安全的重要性。在未来的工作和生活中,我将更加注重网络安全防护,做到信息安全意识的常态化,并积极采取有效的防范措施来保障个人和组织的数据安全。
标签:ettercap,ip,192.168,2024,2025,DNS,kali,20222315,spoof From: https://www.cnblogs.com/20222315-liu-xinyu/p/18576331