20164305 徐广皓 Exp7 网络欺诈防范
实验环境
基础问题回答
实验步骤1 利用setoolkit建立冒名网站打开Kali攻击机,终端中输入 我们选择钓鱼网站攻击向量 选择认证获取攻击 选择站点克隆
这里提示端口80被占用,输入 win7靶机打开IE浏览器,输入Kali攻击机的IP:
OK!成功 2 ettercap DNS spoof输入命令?ifconfig eth0 promisc?将Kali攻击机的网卡改为混杂模式: 输入命令?vi /etc/ettercap/etter.dns?对ettercap的DNS缓存表进行修改: 输入命令?ettercap -G?启动ettercap可视化界面,依次选择上方工具栏中的?Sniff->Unified sniffing?打开配置界面,选择网卡 依次选择工具栏中的?Hosts->Scan for hosts?扫描存活主机 再选择同目录下的?Hosts list?查看扫描结果,然后开启中间人监听模式,将要监听的两端(网关IP和win10靶机IP)分别添加到Target1、Target2 选择工具栏?Mitm—>Arp poisoning?,勾选 在靶机中发现已经被arp欺骗成功(两个都改了,但忘了截win10的了) 依次选择工具栏?View->Connections?查看和被监听靶机之间的所有连接信息: 依次选择工具栏?Plugins—>Manage the plugins?,选择DNS_spoof插件, 选择工具栏?Start->Start sniffing?开始嗅探,此时在靶机中的cmd输入命令?ping www.hahaha.com?会发现解析的地址是Kali的IP 3 利用DNS spoof引导特定访问到冒名网站为了利用DNS spoof将靶机引导到我们的钓鱼网站,这里假设我们的钓鱼网站是学校教务信息网的登录页面,先利用第一个实验中的步骤先克隆一个登录页面,然后再通过第二个实验实施DNS spoof,接着在靶机上输入博客园的网址?www.hahaha.com?,就可以发现成功登录了钓鱼网站同时记录下用户名和密码: 实验总结与体会要注意kail的网卡是1还是2,要遇事多留心、常疑问,提高防骗意识。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |