实验内容

简单应用SET工具建立冒名网站

  • kali IP: 192.168.1.160 (原198)
  • win7 IP: 192.168.1.199

1.开启本机Apache服务

  • (1)查看80端口是否被占用,有则杀死该进程
  • 命令:netstat -tupln |grep 80
  • kill 进程ID
  • (2)查看apache配置文件,修改监听端口为80端口
  • 配置文件路径:/etc/apache2/ports.conf
  • (3)打开apache服务
  • 在这之前再次确认80端口是否被占用
  • 打开apache服务:service apache2 start
  • 另:如果出错 /var/log/apache2/error.log 看日志查看哪里错了

  • (4)测试apache
  • Apache的工作目录是/var/www/html
  • 测试1:是否可用浏览器打开apache介绍网页(127.0.0.1:80)
  • 打开,测试成功
  • 测试2:是否可用浏览器打开工作目录下的文件(我们在工作目录的html文件夹下创建了一个test.html文件进行尝试)
  • 输入网址:127.0.0.1:80/test.html
  • 网页成功显示出来,测试成功

2.使用SET工具

  • (1)使用setoolkit进入SET
  • (2)通过菜单选择建立冒名网站选项
  • 选择1)Social-Engineering Attacks(社会工程学攻击) -> 2)Website Attack Vectors(钓鱼网站攻击) -> 3) Credential Harvester Attack Method(登录密码截取攻击) -> 2)Site Cloner(克隆网站)
  • (3)输入攻击者IP地址(kali IP)
  • (4)输入要克隆的URL
  • 这里我选择了126登录网址(www.126.com)
  • (5)配置完成,在靶机浏览器输入192.168.1.198登录冒名网站
  • 成功登录,跳转到个人邮箱页面
  • 后台显示
  • 没有任何反应???
  • 试了其他网址也是相同的情况,换台虚拟机,换个选项,最后一个换成选项1)Web Templates进行模板合成(kali ip 192.168.1.160)
  • 选择生成Google模板
  • 登录成功
  • 钓鱼成功

ettercap DNS spoof

  • (1)修改DNS配置文件,将网易官网www.163.com的IP改为kali本机的IP
  • 输入命令vim /etc/ettercap/etter.dns进入配置文件
  • (2)进入ettercap进行相关设置
  • 打开apache2,进入ettercap
  • service apache2 start
  • ettercap -G
  • Network interface选择eth0(点击Sniff -> unified sniffing可选择)
  • 扫描子网(Hosts -> Scan for hosts)
  • 查看存活主机(点击Hosts list),将kali网关的IP添加到target1,靶机IP添加到target2
  • 注:是网关不是kali主机IP!!!(192.168.1.1)
  • 选择 ARP欺骗选项(mitm -> arp poisoning)
  • 在弹出的窗口里选择第一个
  • 选择DNS欺骗插件(Plugins -> Manage the plugins)
  • 开始嗅探(左上角Start -> Start sniffing)
  • (3)靶机登录www.126.com
  • ettercap上捕获了这条访问记录
  • ping www.126.com查看IP是否欺骗成功
  • 成功

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 也即是在以上两个的基础上,做到输入正常网站地址,实际访问我们冒名网站的效果
  • 这里我选择的是登录www.126.com
  • 登录成功

基础问题回答

通常在什么场景下容易受到DNS spoof攻击

  • 不设防的点击链接时(例如朋友提供的,免费WIFI自动打开等)

在日常生活工作中如何防范以上两攻击方法

  • 不轻易打开非官方渠道获得的链接

实验体会

  • 想到了一次QQ好友发了一条链接给我,不设防的打开后觉得有点不对劲,就在页面加载出来之前关了,后来看他发了一条朋友圈说是盗号了,那个链接会获取QQ账号密码不要点开,一直想知道我有没有中招,,毕竟还没有完全打开那个网页QAQ(自我挣扎)

Exp7的更多相关文章

  1. NetSec2019 20165327 Exp7 网络欺诈防范

    NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...

  2. 20155312 张竞予 Exp7 网络欺诈防范

    Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...

  3. Exp7 网络欺诈防范

    Exp7 网络欺诈防范 20154305 齐帅 一.实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)ett ...

  4. 20155205 郝博雅 Exp7 网络欺诈防范

    20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...

  5. 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范

    2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...

  6. 20145236《网络对抗》Exp7 网络欺诈技术防范

    20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...

  7. 20145215《网络对抗》Exp7 网络欺诈技术防范

    20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...

  8. 2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

    2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 ...

  9. 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

    20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

  10. 20155202张旭 Exp7 网络欺诈技术防范

    20155202张旭 Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造 ...

随机推荐

  1. 关于ArrayAdapter的getCount()的方法会造成空指针异常的分析

    在继承了ArrayAdapter重新getCount()的方法后,比如 public int getCount() { return 3; } 若在活动中调用setAdapter()的方法前,List ...

  2. 存折打印机测量和毫米方式Form配置说明

    一.打印一把尺子(单位:mm) 存折打印机测试程序:D:\Inspur\InspXfs\Bin\InspPassbook\NuDevPassbookTest.exe .) 二.测量存折(横向和纵向) ...

  3. RecyclerView--添加头部和底部

    1.先构建WrapRecyclerAdapter /** * Description: 可以添加头部和底部的Adapter */ public class WrapRecyclerAdapter ex ...

  4. 安卓基础之Activity的生命周期

    Activity的生命周期 onCreate 在Activity被创建时调用 onDesdroty 在Activity销毁时调用 onRestart 在Activity重新打开时调用 onStart ...

  5. VMWare12虚拟机实现主客机间的文件拖拽(复制粘贴)和文件夹共享

    版本: 主机:Windows 7 64位旗舰版 虚拟机: VMWare 12 + Windows 7 64位旗舰版 VMWare pro 12 + Ubuntu16.04LTS 64位 注:由于VMW ...

  6. python生成式和生成器

    一,生成式和生成器 1,列表生成式 mylist = [ i*i for i in range(3) if i>1 ] print(mylist) 运行结果:[4] 可以发现,快速生成列表的表达 ...

  7. VScode开发Vue项目,关闭eslint代码检查,以及相关配置

    Vue初始化项目时如果不小心安装了js 语法检测 功能,撸码时一个空格不对就会各种报错 个人感觉这个语法检测功能很有点过于严格,用起来十分难受,所以果断关闭eslint,找到webpack.base. ...

  8. 在TortoiseSVN使用clean up

    1.在[Cleanup]窗体中勾选中复选框[Clean up working copy status],选中该复选框表示解除锁定. 2.在[Cleanup]窗体中勾选中复选框[revert all c ...

  9. SDN第4次上机作业

    作业链接 1.建立以下拓扑,并连接上ODL控制器. ODL拓扑界面截图: 安装odl参考链接 2.利用ODL下发流表,使得h3在10s内ping不通h1,10s后恢复. 验证性连通性截图: 将hard ...

  10. 团队作业——Beta冲刺3

    团队作业--Beta冲刺 冲刺任务安排 杨光海天 今日任务:浏览详情界面的开发 明日任务:浏览详情界面的开发 吴松青 今日任务:与队长一同进行图片详情的开发,接触了一些自己没接触过的知识点并向队友学习 ...