实验内容

简单应用SET工具建立冒名网站

  • kali IP: 192.168.1.160 (原198)
  • win7 IP: 192.168.1.199

1.开启本机Apache服务

  • (1)查看80端口是否被占用,有则杀死该进程
  • 命令:netstat -tupln |grep 80
  • kill 进程ID
  • (2)查看apache配置文件,修改监听端口为80端口
  • 配置文件路径:/etc/apache2/ports.conf
  • (3)打开apache服务
  • 在这之前再次确认80端口是否被占用
  • 打开apache服务:service apache2 start
  • 另:如果出错 /var/log/apache2/error.log 看日志查看哪里错了

  • (4)测试apache
  • Apache的工作目录是/var/www/html
  • 测试1:是否可用浏览器打开apache介绍网页(127.0.0.1:80)
  • 打开,测试成功
  • 测试2:是否可用浏览器打开工作目录下的文件(我们在工作目录的html文件夹下创建了一个test.html文件进行尝试)
  • 输入网址:127.0.0.1:80/test.html
  • 网页成功显示出来,测试成功

2.使用SET工具

  • (1)使用setoolkit进入SET
  • (2)通过菜单选择建立冒名网站选项
  • 选择1)Social-Engineering Attacks(社会工程学攻击) -> 2)Website Attack Vectors(钓鱼网站攻击) -> 3) Credential Harvester Attack Method(登录密码截取攻击) -> 2)Site Cloner(克隆网站)
  • (3)输入攻击者IP地址(kali IP)
  • (4)输入要克隆的URL
  • 这里我选择了126登录网址(www.126.com)
  • (5)配置完成,在靶机浏览器输入192.168.1.198登录冒名网站
  • 成功登录,跳转到个人邮箱页面
  • 后台显示
  • 没有任何反应???
  • 试了其他网址也是相同的情况,换台虚拟机,换个选项,最后一个换成选项1)Web Templates进行模板合成(kali ip 192.168.1.160)
  • 选择生成Google模板
  • 登录成功
  • 钓鱼成功

ettercap DNS spoof

  • (1)修改DNS配置文件,将网易官网www.163.com的IP改为kali本机的IP
  • 输入命令vim /etc/ettercap/etter.dns进入配置文件
  • (2)进入ettercap进行相关设置
  • 打开apache2,进入ettercap
  • service apache2 start
  • ettercap -G
  • Network interface选择eth0(点击Sniff -> unified sniffing可选择)
  • 扫描子网(Hosts -> Scan for hosts)
  • 查看存活主机(点击Hosts list),将kali网关的IP添加到target1,靶机IP添加到target2
  • 注:是网关不是kali主机IP!!!(192.168.1.1)
  • 选择 ARP欺骗选项(mitm -> arp poisoning)
  • 在弹出的窗口里选择第一个
  • 选择DNS欺骗插件(Plugins -> Manage the plugins)
  • 开始嗅探(左上角Start -> Start sniffing)
  • (3)靶机登录www.126.com
  • ettercap上捕获了这条访问记录
  • ping www.126.com查看IP是否欺骗成功
  • 成功

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 也即是在以上两个的基础上,做到输入正常网站地址,实际访问我们冒名网站的效果
  • 这里我选择的是登录www.126.com
  • 登录成功

基础问题回答

通常在什么场景下容易受到DNS spoof攻击

  • 不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

在日常生活工作中如何防范以上两攻击方法

  • 不轻易打开非官方渠道获得的链接

实验体会

  • 想到了一次QQ好友发了一条链接给我,不设防的打开后觉得有点不对劲,就在页面加载出来之前关了,后来看他发了一条朋友圈说是盗号了,那个链接会获取QQ账号密码不要点开,一直想知道我有没有中招,,毕竟还没有完全打开那个网页QAQ(自我挣扎)

Exp7的更多相关文章

  1. NetSec2019 20165327 Exp7 网络欺诈防范

    NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...

  2. 20155312 张竞予 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...

  3. Exp7 网络欺诈防范

    Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...

  4. 20155205 郝博雅 Exp7 网络欺诈防范

    20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...

  5. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  6. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  7. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  8. 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

    2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...

  9. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  10. 20155202张旭 Exp7 网络欺诈技术防范

    20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造 ...

随机推荐

  1. 《Spring实战》第4章--面向切面的Spring--处理通知中的参数(经验总结)

    今天学习<Spring实战>第4章<面向切面的Spring>,根据4.3.3小节写出如下切面类: package proxy; import java.util.HashMap ...

  2. 使用kafka consumer api时,中文乱码问题

    使用Intelli idea调试kafka low consumer时,由于broker存储的message有中文, idea中console端是可以正确显示的 然后mvn package打包到服务器 ...

  3. Mariadb MySQL、Mariadb中GROUP_CONCAT函数使用介绍

    MySQL.Mariadb中GROUP_CONCAT 函数使用介绍 By:授客 QQ:1033553122 语法: GROUP_CONCAT([DISTINCT] column_name [ORDER ...

  4. autocad视图汇报,像ppt那样汇报

    在大部分场景中,工程师可以用cad进行汇报,避免去做PPT,浪费时间,ppt一般都是用一次就丢弃.而工程师对于设计的中间汇报,或三维bim汇报,评审汇报,展示汇报等,都可以直接用cad软件,方法是用视 ...

  5. redis学习历程

    redis只知道作用于缓存,其它一无所知,所以现在系统的 学习下,这样应用的时候可以考虑多面性和实用性 首先先了解一下redis的背景和概念 背景 Redis是一个开源的使用ANSI C语言编写.支持 ...

  6. encode()、decode()字符编码问题

    python3中,更改了默认的编码方式,更改为了unicode 前提知识: utf-8与Unicode的关系:https://baike.baidu.com/item/UTF-8/481798?fr= ...

  7. LeetCode题解之Swap Nodes in Pairs

    1.题目描述 2.问题分析 对两个节点进行交换操作 3.代码 ListNode* swapPairs(ListNode* head) { if( !head || head->next == N ...

  8. Android分区

    1. Android 分区: 2. Android各个分区的作用: 2.1 modem分区 实现手机必需的通信功能,大家通常所的刷RADIO就是刷写modem分区,在所有适配的ROM中这部分是不动,否 ...

  9. Excel表设置加密

    如果你是从事会计或者人事等数据敏感岗位时,有时手上的电子表格不想被其他人浏览或者增删时,可以给表设置一个密码,这样就安全了. 具体操作如下:(以2007版本为例) 01.把需要加密的文件另存为 02. ...

  10. Django之cookie&session

    cookie Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式.Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息 ...