• 网络欺诈防范


    网络欺诈防范

    简单应用SET工具建立冒名网站

    在终端输入setoolkit进入SET工具,选择社会工程学攻击

    选择网站攻击组合

    下一步选择凭据收割者攻击方法

    下一步是导入站点的选项,有三个选项,分别是从模板导入,从URL克隆和从本地导入。

     

     选择第一个,利用SET工具自带的模板生成钓鱼站点,之后在自己电脑上利用浏览器访问kali的ip,这边用的是谷歌模板,所以进入如下所示的界面。

     

    然后输入用户名密码测试一下,在kali终端可以看到刚刚输入的用户名和密码已被钓鱼者获取,结果如下。

    因为现在很多网站都刻意的把登录界面做成动态生成和网页html分开,所以直接clone往往会失败,因为我们clone下的是主界面的html,可是主界面里面是没有登录界面的,只提供一个链接,点击登录后跳到登录页面,因此直接clone一些qq登录的页面会出现url not found。如果把qq邮箱的界面保存下来如下图所示。

    最好的做法是自己把网页存下来,然后再做一些处理通过本地导入,不过这个需要一定的js和css功底。而且SET工具导入本地站点的功能不是很好使,因为我把博客园的登录下载下来放到kali里面,

    明明已经把css和js各种脚本文件都下载下来了,然而用SET打开就是只导入index.html,打开的时候显示找不到css,php等文件。然而我把文件拷贝到www/html用Apache试了一下是可以正常访问的。

    ettercap DNS spoof 

    要利用ettercap来DNS欺骗,首先需要往DNS配置文件加一些参数。kali中这个文件的路径是/etc/ettercap/etter.dns。

    上面的配置是指当靶机访问前面的域名时会转到后面的ip,理所当然后面的ip就是kali的ip。

    在DNS欺骗前先开启Apache服务器以作测试。终端输入service apache2 start打开apache。

    然后在终端输入ettercap -G,以图形化界面开启ettercap。

    ettercap的工作原理是在局域网中使用ARP欺骗使靶机认为kali就是网关,从而靶机会把消息都发给kali,然后kali就可以随意修改靶机发出的消息和发送到靶机的消息。

    DNS欺骗就是当靶机向DNS服务器发出一个DNS请求解析域名的时候我们利用ettercap将返回的ip篡改了,改成上面我们配置的ip,于是靶机就认为我们给他的ip就是域名所对应的ip。

    所以先进行ARP欺骗,后进行DNS欺骗。

    首先打开Sniff下的Unified sniffing准备嗅探

    做ARP欺骗首先需要知道网关的地址,在ettercap的Hosts选项卡下Scan for hosts,如下图,扫描和自己同网段的所有主机,网关的ip最后一字节一般是1。

    然后打开Hosts下的Hosts list配置target,网关添加到target1,靶机添加到target2。

     之后点击Mitm下的ARP posoning开始ARP欺骗。

     

    选中remote connections。

    之后会出现下面的列表,双击选择dns spoof,可以从下面的提示中看到已经成功激活dnf spoof。

    然后就可以开始sniff了,点击start 下的start sniff开始。

    在靶机上打开google看看结果,从下图可以看见google进到了我们的钓鱼页面,用setoolkit生成的。同时ping www.google.com的IP地址也变成了192.168.0.4(kali的ip),说明是正确了。

     

    kali的setoolkit里面可以看到刚刚提交的账号密码。

     实验体会

     这次实验只是做一遍比较容易,工具都很好用,没有什么技术含量。但是要真的做出一个能够让人上当的钓鱼网站是有难度的,一个是现在的网站的登录界面都用动态生成,没有一定的网站前端基础根本不知道怎么做出一个相似的网页,还有域名问题的解决,总不能让人直接访问的是ip,显然一下就被识破了。域名的解决办法除了二维码生成,在手机里面先用浏览器打开,然后通过qq、微信分享给好友也是看不到ip地址的。

    还有好用的ettercap,做了才知道ARP欺骗原来可以如此方便。与此同时也应当提高自己的网络安全意识了,不能随便蹭WiFi啊,不然账号密码告诉别人了自己都不知道。不过现在很多网站都用的是https,就是利用ssl传输的http,因为ssl有认证所以通过简单的dns spoof和简单的钓鱼网站是无法成功的,

    其实我一开始的时候用Chrome就碰见这个问题了,一开始还觉得莫名其妙,然后忽然看到了https,换了edge就好了。

  • 相关阅读:
    JS——switch case
    JS——“==”与“===”
    C#——枚举格式转换与比较
    XML——读与写
    SQl基本操作——try catch
    JS——indexOf replace search
    C#——数据库的访问
    SQL基本操作——存储过程
    C#——设置开机启动
    C#——计时器的操作
  • 原文地址:https://www.cnblogs.com/guoyicai/p/9032553.html
Copyright © 2020-2023  润新知