• Exp7 网络欺诈防范


    一. 实践内容

     (1)简单应用SET工具建立冒名网站

      首先是要查看80端口的占用情况

      发现了我早些时候开启的apache服务占用了,我们用kill将其关闭:

      

      然后开启apache服务: 

      

      再使用set工具来进行网络欺骗:

      

      这里选择1,

      

      选择2

      

      选择3;

      然后我们选择克隆一个网站,我先是选择的蓝墨云班课的登陆页面,一开始的克隆是很成功的,

      和真正的网页一模一样,万万没想到,在我输入账号密码点击登陆时出现错误

      

      

      点击登陆后的kali终端里就只会显示到这里,并没有捕获到账号密码;

      然后我选择了中国知网的登录页面,很棒,成功了但是有点小问题就是页面克隆后有些中文会显示成乱码。  

      

      成功截获到账号密码20154317

      

      出现乱码后我就想试试有没有既可以捕获成功又可以不出现乱码,我就试了试家乡的政府网站,一般来说政府网站应该比较

      没有那么多的防御措施容易成功一些。结果:

      

      没有乱码,但是又不能捕获了!

      终端一直显示这个:

      

      对比发现,政府网站不能成功应该是验证码的原因,一直在等待验证所以不能成功。

    (2)ettercap DNS spoof

      先将虚拟机设置成桥接模式

      ifconfig eth0 promisc将网卡调成混杂模式。

      

      /etc/ettercap/etter.dns对这个文件进行编辑,将你第一步做的网站的域名添加,后面跟上kali的ip地址。

      

      这里将cnki.com的网站加入。

      然后输入ettercap -G指令,就会出现gui界面,还是图形界面舒服。

      

      扫描主机,扫描子网里的主机,查看hostlist,

      

      将靶机添加到target1,网关添加到target2

      这里靶机地址是133,网关是.1

      在piugins里选择dns_spoof

      然后开始嗅探左上角start。

      

      可以看到成功的将dns表添加到了靶机里!

      然后再在靶机里输入kns.cnki.com进入网页:

      结果是成功了但是可能因为是xp英文版,中午都成了乱码很难受。

      

      但是没事我们在空白处填写完后点击空白条下的两个方块即可

      

      抓到了账号密码!但是美中不足。我也试验了win10系统但是没有成功。

    二,实验总结

      这次实验主要是学会set工具,它挺强大的,可以克隆网站,也有模板,再就是dns欺骗和其配合起来,欺骗起来更加轻松了!

      

      

      

  • 相关阅读:
    es6学习笔记--let和const
    最新数组方法(包括es6)
    es6学习笔记--模板字符串
    版本控制工具--svn和git的使用(三) -----git的使用(2)
    版本控制工具--svn和git的使用(三) -----git的使用(1)
    版本控制工具--svn和git的使用(二) -----SVN的操作
    版本控制工具--svn和git的使用(一) -----版本控制的好处以及分类
    e.preventDefault()和e.stopPropagation()以及return false的作用和区别
    Mybatis之SessionFactory原理
    Mybatis架构简介
  • 原文地址:https://www.cnblogs.com/20154317wuhan/p/9021880.html
Copyright © 2020-2023  润新知