Exp7 网络欺诈防范
Exp7 网络欺诈防范
20154305 齐帅
一、实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS_spoof
(3)结合应用两种技术,用DNS_spoof、QR_code引导特定访问到冒名网站。
二、实践过程
1.SET工具建立冒名网站
(1)查询80端口的使用情况
没有结果就是最好的结果,说明没有进程占用80.
上图是我打开火狐浏览器之后显示的结果,2234进程在占用,那就杀死它。
(2)修改监听端口配置文件
如下图:
将listen 改为80(我的本来就是80)
(3)然后开启apache2服务
(4)运行SET工具,键入setoolkit
选择y
(5)上图选择1,社会工程学攻击
(6)上图选择2,网页攻击
(7)上图选择3,凭证收割攻击
(8)上图暂时先选择了2,克隆其他网站攻击(其实后面攻击失败了哈~)
此处需要输入kali的ip地址,已经给了提示了,就是说靶机要访问这个地址。
继续之后会让你输入一个URL,就是你想要克隆的网站的地址,我当时输入的是mail.qq.com
,也就是说,别人访问kali的地址会进入QQ邮箱的界面,骗取账号地址。
但是,我失败了,我当时以为是kali的问题,更换了一个kali,并且还用手机热点搭建了一个局域网,注意此处的手机热点给我后面造成了麻烦,后面介绍。
后来查到是因为QQ,百度什么的已经禁止克隆啦~~~时代变了呀!
找到原因后我也懒得找其他网站了,就用了第一个,给了模板的网页攻击,当然3是留给大神自己做一个网页的。
选了1以后会给你提供几个模板,我选择了谷歌的模板,当然没有翻 墙正常是不能访问谷歌的,有点傻。。。
(9)然后在靶机上输入kali的IP地址,就会进入谷歌的登录界面啦~!(注意此处是需要输入IP地址的)
如上图输入一个账号密码点击登录,就会收到下面一个界面,当然如果谷歌没有被屏蔽的话会进入正常的界面的
然后在kali端就会接受到靶机输入的账号密码啦~是不是很神奇,其实也很危险呀,钓鱼网站就是这样?
注意上图我输入的账户和我得到的账户是不一样的,那是在得到正确答案之前我失败了好多次,只截图了一个最后结果,但是效果是类似的啦~!
总结:其实此时只要有点常识的就不会傻傻的访问一个裸着的IP地址的,明显有问题,那么下面的我们就对这个钓鱼网站进行一下改装,我用了两种方法~
2.DNS欺骗与SET结合
(1)键入如下指令,将网卡设为混杂模式,可以得到局域网的所有信息,为后面的主机探索做准备
(2)然后用leafpad /etc/ettercap/etter.dns
修改用来欺骗的DNS缓存表,加入下面两项内容,IP为kali主机的IP:
(3)键入ettercap -G
,进入Ettercap的图形界面,按照图示选择
(4)此时会选择网卡,就默认的就可以啦!
(5)选择扫描主机,扫描完毕后点击主机列表
(6)如下图选择 dns_spoof 攻击模块
(7)在主机列表将网关地址添加到Target2,靶机IP地址添加到Target1,此处最好将kali网络连接改成 桥连模式(还是桥接)哦,我的经验~~
(8)一切设置好以后左上角Start开始嗅探,进行DNS欺骗,等待靶机上钩
此处补充一下,在此处我遇到了好多问题,主要是欺骗不成功,靶机访问谷歌的网址总是会显示连接失败,ping谷歌的域名显示的是ping真正的IP,其实就是欺骗失败了,期间我还更换了靶机,换了一台IOS系统的,所以后边的IP会变化,不过都无济于事,最后找到了原因,是因为我的手机热点的问题,可能是因为欺骗不了手机这个网关吧·我连了寝室的wifi,同样的操作之后就成功了!!!就会得到下面的提示了,说明欺骗成功了
(9)靶机输入www.google.com,就会被欺骗到kali的主机地址啦又是熟悉的界面熟悉的操作啦,注意此处不会显示IP而是会显示谷歌的登录地址哦,这样的伪装是不是很cool
如下图,靶机输入账号密码后就会在kali得到账号和密码啦~!
3.二维码和SET结合攻击
在此处选择攻击方法的时候看到了一个二维码攻击,很感兴趣就试了一下
(1)选择8之后会让你输入任意一个URL,他会生成一个二维码,此处当然不能任意输入啦,需要输入我们之前做好的欺骗地址,就是kali主机地址。
(2)Enter之后会生成一个二维码,此时我们将它拷贝到根目录下面,如下
(3)在根目录找到二维码图片并打开
(4)最后用你的“才干”,欺骗别人扫你的二维码并且让他输入账号密码,你就成功拿到啦~
下图是我用自己的手机扫描二维码得到的登录界面,真的很逼真,如果不是我的手机没有翻 墙我就信了