ping通kali和靶機:
因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat -tupln |grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序
用vi開啟/etc/apache2/ports.conf,檢視配置檔案中的監聽埠是否為80,如果不是就改成80。
用命令apachectl start開啟apache2
再次開啟apache2就成功了
開啟乙個新終端,輸入setoolkit看到如下開啟介面(之前用老師的虛擬機器開啟過乙個骷髏腦袋很是驚人,另乙個就很普通了):
接著可以看到一連串的選項,首先選擇1(社會工程學攻擊)
然後選擇2(網頁攻擊):
接著選擇1(web模板):
登入對網頁網域名稱進行偽裝,輸入kali的ip後點選short會生成乙個偽裝位址。
將生成的偽裝位址貼上到靶機的瀏覽器中,開啟的時候會出現乙個中轉頁面(感覺暴露了啊,這kali的ip都看見了):
然後會出現我們使用的模板網頁.
在其中輸入賬戶和密碼,點選登入就可以看到kali中顯示了我剛剛輸的賬戶名和密碼(google賬戶是隨便輸的,不妨礙kali監聽到了我傳輸的資料):
用ifconfig eth0 promisc命令將kali網絡卡改為混雜模式。
在kali中輸入ettercap -g
開啟ettercap。
然後點選工具欄中的sniff,選擇unified sniffing,彈出乙個對話方塊,選擇eth0後點選確定。
選擇工具欄中的host掃瞄子網檢視存活主機得到如下結果,將閘道器ip和主機ip分別加入target 1,target 2:
新增乙個dns欺騙的外掛程式manage the plugins:
點選工具欄的start開始sniffing
這個其實就是之前做的兩項的結合,萬幸我剛才做完url攻擊沒有順手關掉apache和監聽,這樣我之前的步驟就不用重新配置啦。
輸入賬號密碼,這次和第一次輸入不同方便區別不同實驗
捕捉到和輸入完全一樣的賬號密碼
通過此次實驗,使得我對資訊的收集手段、方式、方法等有了一定的理解和掌握,其實形象點說就是「人肉」ip和計算機的各種資訊,正所謂知己知彼,百戰不殆,只有了解對手才能」對症下藥「。另外也讓我們清晰的感受到網路資訊時代無私隱,我們隨便連個網,自己的位置、資訊都會暴露,當然科學技術本無善惡好壞,就看我們如何對其進行規範和使用。
20145312《網路對抗》網路欺詐技術防範
本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。1.簡單應用set工具建立冒名 2.ettercap dns spoof 3.結合應用兩種技術,用dns spoof引導特定訪問到冒名 1.通常在什麼場景下容易受到dns spoof攻擊 答 在同乙個區域網內容易受到攻擊的攻...
20145327 《網路對抗》網路欺詐技術防範
kali和靶機xp ping通 kali 192.168.43.54 xp 192.168.43.125 終端中輸入netstat tupln grep 80,檢視80埠是否被占用,被680占用 輸入kill 680,殺死程序 再次輸入netstat tupln grep 80,沒有被占用 輸入命令...
20145330 《網路對抗》網路欺詐技術防範
1 通常在什麼場景下容易受到dns spoof攻擊 2 在日常生活工作中如何防範以上兩攻擊方法 本次實驗為網路欺詐技術,可以建立冒名 還可以dns攻擊,都還挺有意思的。但是在dns攻擊實驗時一直配置不好我的kali,以致步驟很簡單但是實現很困難,多次嘗試後終於成功,可見想要好的攻擊硬體裝置也要跟得上...