脚本宝典收集整理的这篇文章主要介绍了网络与系统攻防技术|实验七 网络欺诈与防范,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
攻击方
)(IP地址192.168.152.131
)被攻击方
)kali虚拟机通过setoolkit的网站克隆工具,克隆login.kaixin001.com
网站,靶机在克隆网站中输入的任何信息都会被攻击方收集。此网页是输入用户密码网站,则可以收集网站用户的用户名密码。
查看80端口是否占用。同学们一般使用的是netstat -tupln | grep 80
,其实有一个更简单的命令可以查看端口占用情况lsof i:80
没有返回结果,则可以说明80端口没有占用。
vim修改/etc/apache2/ports.conf
,开放端口为80(默认80,无需修改)
开启apache2服务,没有报错或警告,启动成功。
启动setoolkit
因为在kali64中启动失败,转战kali32
再次启动setoolkit
依次选择
1
Social-Engineering Attacks——社会工程学攻击2
Website Attack Vectors——网站攻击向量3
Credential Harvester Attack Method——证书收割者攻击方法2
Site Cloner——网站克隆
输入克隆网站IP地址(默认为本机IP),不填默认;输入克隆网站的urlhttp://login.kaixin001.com
靶机输入192.168.152.131
查看克隆网站
对比原网站http://login.kaixin001.com
,发现几乎一模一样
靶机在192.168.152.131
输入账号和密码,在kali虚拟中可以看到email=20192414 password=yuanhaoran
攻击方
)(IP地址192.168.152.131
)被攻击方
)(IP地址192.168.152.133
)通过ettercap对靶机的网关进行DNS欺骗,让网站解析IP地址解析到攻击机指定的IP地址,从而方便后续攻击机的操作。
使用ifconfig eth0 promisc
将网卡eth0改为混杂模式
修改DNS缓存表,将login.kaixin001.com
的DNS解析到192.168.152.131
,即靶机的IP地址
输入ettercap -G
,开启ettercap
扫描子网
查看存活主机
查看靶机IP地址
将网关设为target1,靶机IP设为target2
设置DNS spoof
靶机进行ping命令,欺骗成功!
攻击方
)(IP地址192.168.152.131
)被攻击方
)(IP地址192.168.152.138
)结合实验一和实验二,生成冒名网站,并使用DNS spoof引导靶机输入域名转到制定冒名网站
重启setoolkit
靶机输入http://login.akixin001.com
输入用户名密码
攻击方收到输入的用户名密码
启动setoolkit时报错,怀疑是编码问题
寻找setoolkit指令位置,vim查看
在命令中看到为执行/usr/share/set/setoolkit
这个文件
编辑此文件,在open函数后加参数encoding='utf-8'
重新启动,发现还有报错
最终决定换操作系统(幸亏我有仨不同版本kali虚拟机
)
启动ettercap时,报错了
尝试安装GTK3,还是报错
发现是图形化界面,在kali内部执行,不使用ssh成功!
第二次启动时,配置完成报错
发现80端口占用,使用kill -9 3092
将旧进程杀死成功
靶机打开网站,发现又广告,觉得大事不妙
对信息进行提交,没有发现用户名密码
但是确实GET信息提交到了攻击机
使用XP靶机成功
怀疑为浏览器有DNS缓存
以上是脚本宝典为你收集整理的网络与系统攻防技术|实验七 网络欺诈与防范全部内容,希望文章能够帮你解决网络与系统攻防技术|实验七 网络欺诈与防范所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。