本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
使用sudo netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改文件,将端口改为80,如图所示(listen 80):

使用sudo apachectl start开启Apache服务

输入sudo setoolkit打开SET工具

选择1:社会工程学攻击
选择2:钓鱼网站攻击向量
选择3:登录密码截取攻击
选择2:网络克隆
输入攻击机ip(它提示信息即本机ip)

输入被克隆的url
在靶机上输入攻击机的ip地址,攻击机会有连接显示如下:

当然通过直接输入攻击机ip的形式访问就显得明目张胆,我们把ip地址伪装一下

再访问一下试试,好的

sudo ifconfig eth0 promisc将kali网卡改为混杂模式sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改(建议对齐哈)
www.mosoteach.cn A 192.168.121.128//kali端ip
www.cnblogs.com A 192.168.121.128

输入ettercap -G指令,开启ettercap

点击“√”开始扫描eth0网卡,右侧三个小竖着的点里的hostlist可以查看活跃的主机

可以将靶机的网关作为目标1,靶机作为目标2

再次找到三个小竖点的Plugins中的Manage the plugins,选择dns_spoof

然后靶机执行ping www.cnblogs.com,会发现靶机解析的地址是攻击机的IP地址,观察kali端也可以看到连接






dpkg-reconfigure locales 修改字符编码
2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp7 网络欺诈防范
原文:https://www.cnblogs.com/ysz-123/p/12854639.html