博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
网络欺诈防范
阅读量:4982 次
发布时间:2019-06-12

本文共 1968 字,大约阅读时间需要 6 分钟。

网络欺诈防范

简单应用SET工具建立冒名网站

在终端输入setoolkit进入SET工具,选择社会工程学攻击

选择网站攻击组合

下一步选择凭据收割者攻击方法

 

下一步是导入站点的选项,有三个选项,分别是从模板导入,从URL克隆和从本地导入。

 

 选择第一个,利用SET工具自带的模板生成钓鱼站点,之后在自己电脑上利用浏览器访问kali的ip,这边用的是谷歌模板,所以进入如下所示的界面。

 

然后输入用户名密码测试一下,在kali终端可以看到刚刚输入的用户名和密码已被钓鱼者获取,结果如下。

因为现在很多网站都刻意的把登录界面做成动态生成和网页html分开,所以直接clone往往会失败,因为我们clone下的是主界面的html,可是主界面里面是没有登录界面的,只提供一个链接,点击登录后跳到登录页面,因此直接clone一些qq登录的页面会出现url not found。如果把qq邮箱的界面保存下来如下图所示。

 

最好的做法是自己把网页存下来,然后再做一些处理通过本地导入,不过这个需要一定的js和css功底。而且SET工具导入本地站点的功能不是很好使,因为我把博客园的登录下载下来放到kali里面,

明明已经把css和js各种脚本文件都下载下来了,然而用SET打开就是只导入index.html,打开的时候显示找不到css,php等文件。然而我把文件拷贝到www/html用Apache试了一下是可以正常访问的。

 

 

ettercap DNS spoof 

要利用ettercap来DNS欺骗,首先需要往DNS配置文件加一些参数。kali中这个文件的路径是/etc/ettercap/etter.dns。

上面的配置是指当靶机访问前面的域名时会转到后面的ip,理所当然后面的ip就是kali的ip。

在DNS欺骗前先开启Apache服务器以作测试。终端输入service apache2 start打开apache。

然后在终端输入ettercap -G,以图形化界面开启ettercap。

ettercap的工作原理是在局域网中使用ARP欺骗使靶机认为kali就是网关,从而靶机会把消息都发给kali,然后kali就可以随意修改靶机发出的消息和发送到靶机的消息。

DNS欺骗就是当靶机向DNS服务器发出一个DNS请求解析域名的时候我们利用ettercap将返回的ip篡改了,改成上面我们配置的ip,于是靶机就认为我们给他的ip就是域名所对应的ip。

所以先进行ARP欺骗,后进行DNS欺骗。

首先打开Sniff下的Unified sniffing准备嗅探

 

做ARP欺骗首先需要知道网关的地址,在ettercap的Hosts选项卡下Scan for hosts,如下图,扫描和自己同网段的所有主机,网关的ip最后一字节一般是1。

然后打开Hosts下的Hosts list配置target,网关添加到target1,靶机添加到target2。

 之后点击Mitm下的ARP posoning开始ARP欺骗。

 

选中remote connections。

之后会出现下面的列表,双击选择dns spoof,可以从下面的提示中看到已经成功激活dnf spoof。

然后就可以开始sniff了,点击start 下的start sniff开始。

在靶机上打开google看看结果,从下图可以看见google进到了我们的钓鱼页面,用setoolkit生成的。同时ping www.google.com的IP地址也变成了192.168.0.4(kali的ip),说明是正确了。

 

kali的setoolkit里面可以看到刚刚提交的账号密码。

 

 实验体会

 这次实验只是做一遍比较容易,工具都很好用,没有什么技术含量。但是要真的做出一个能够让人上当的钓鱼网站是有难度的,一个是现在的网站的登录界面都用动态生成,没有一定的网站前端基础根本不知道怎么做出一个相似的网页,还有域名问题的解决,总不能让人直接访问的是ip,显然一下就被识破了。域名的解决办法除了二维码生成,在手机里面先用浏览器打开,然后通过qq、微信分享给好友也是看不到ip地址的。

还有好用的ettercap,做了才知道ARP欺骗原来可以如此方便。与此同时也应当提高自己的网络安全意识了,不能随便蹭WiFi啊,不然账号密码告诉别人了自己都不知道。不过现在很多网站都用的是https,就是利用ssl传输的http,因为ssl有认证所以通过简单的dns spoof和简单的钓鱼网站是无法成功的,

其实我一开始的时候用Chrome就碰见这个问题了,一开始还觉得莫名其妙,然后忽然看到了https,换了edge就好了。

转载于:https://www.cnblogs.com/guoyicai/p/9032553.html

你可能感兴趣的文章
mybatis面试常见题
查看>>
EXCEL转html
查看>>
对象和XML之间的序列化和反序列化
查看>>
cSELECT
查看>>
第六章 类文件结构(待续)
查看>>
头文件与函数定义分离
查看>>
ECUST 12级 Practise
查看>>
罗马数字转换成整数
查看>>
gearcache在qemu-kvm虚拟化平台下的实现
查看>>
.Net生成HTML的三种方法
查看>>
HTML&CSS基础学习笔记1.8-预格式文本
查看>>
PSexec以及xcopy的简单使用
查看>>
Postgresql迁移数据文件存放位置
查看>>
性能优化——存储性能优化
查看>>
写一篇博文介绍JSP
查看>>
C++笔记 3
查看>>
windows 2008 下C#调用office组件访问拒绝的解决方法(failed due to the following error: 80070005 拒绝访问)...
查看>>
golang-gin框架
查看>>
java程序中中常用到的linux操作
查看>>
asp.net的3个经典范例(ASP.NET Starter Kit ,Duwamish,NET Pet Shop)学习资料
查看>>