20155306 白皎 《網絡攻防》 EXP7 網絡欺詐技術防範

20155306 白皎 《網絡攻防》 EXP7 網絡欺詐技術防範

問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊php

局域網內的攻擊以及鏈接公衆場所的共享wifi

(2)在平常生活工做中如何防範以上兩攻擊方法html

對於網絡中的釣魚網站,首先咱們在輸入我的信息、密碼口令前先檢查下域名地址是否正確,不要隨便點擊微信羣的連接地址。

對於DNS攻擊,在外面避免連接不信任的Wi-Fi。

實驗體會

經過此次實驗,讓咱們對冒名網站、DNS欺騙攻擊有了更深的認識,雖然此次實驗的實現過程最簡單,但此次的攻擊顯然更觸目驚心。靶機上當太容易了,用戶一個判斷不許確就會調入陷阱,暴露本身的信息。也讓我聯想到一些同窗亂點網站,致使的一些尷尬時間。。。並且這樣的攻擊不涉及防火牆和殺軟也檢測不出來,簡直可怕,讓咱們也感覺到自身信息的不安全,之後也要謹慎一些~apache

實驗過程

1、簡單應用SET工具創建冒名網站

一、kali虛擬機和靶機(win七、xp等操做系統)能ping通。windows

二、爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80。在終端中輸入命令:netstat -tupln |grep 80,查看80端口是否被佔用,以下圖所示,個人被PID=437的進程佔用了。瀏覽器

3.輸入命令kill 750,殺死進程。再次輸入:netstat -tupln |grep 80,查看端口占用狀況,以下圖所示,80端口經沒有被佔用了。安全

4.查看apache的配置文件中的監聽端口是否爲80。在終端中輸入命令:sudo vi /etc/apache2/ports.conf,修改圖中8082的部分爲80,並保存文件。微信

5.在終端中輸入命令:apachectl start打開apache2。網絡

6.新開一個終端窗口輸入:setoolkit,以下圖所示是開啓界面。工具

7.依據上圖,在這裏咱們要依次選擇:網站

  • 選擇1(社會工程學攻擊)
  • 接下來選擇2(網頁攻擊)
  • 選擇3(釣魚網站攻擊)
  • 繼續選擇2(克隆網站)

8.以後出現提示,須要輸入ip地址,這裏輸入kali的IP:對我來講是192.168.44.130

9.輸入須要克隆的網頁qzone.qq.com,以後就開始監聽了,界面以下圖所示。

10.克隆好的釣魚網站不能直接發送IP地址,須要對網頁域名進行假裝,以誘騙收信人的點擊。要經過http://short.php5developer.com/獲得假裝地址或者在瀏覽器輸入127.0.0.1。

11.將獲得假裝地址在靶機的瀏覽器中打開,稍做等待,會先出現以下圖示的界面,誘導輸入帳號登陸。

12.在kali端的/var/www/html的文件夾下,會自動生成一個以攻擊時間命名的文件,打開後會看到相關登陸信息。

13.我試了微信登陸,QQ郵箱登陸等等,有的能夠克隆出來冒名網站,但沒法顯示登陸的信息,也沒有生成關於登陸信息的文件。

可是當咱們遇到最後一個選項選擇的時候不要選site cloner,選擇1(Web Templates),以後會有固定的幾個網站來選,是必定能夠成功的。步驟以下:

  • 我選擇的是2:google

  • 將獲得假裝地址www.google.com在靶機的瀏覽器中打開,獲得以下界面,輸入登陸郵箱及密碼。

-終於成功攻擊,獲取記錄信息啦,哈哈哈

2、ettercap DNS spoof

一、主機和kali之間能夠ping通

二、輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式

三、對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令。

4.在本機windows系統中打開cmd,輸入ipconfig,查看本機ip和網卡地址。

5.在cmd中輸入ping baidu.com,查看百度的ip地址。

6.開始在kali中攻擊,輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing

7.以後會彈出下面的界面,選擇eth0——>ok

8.在工具欄中的host下點擊掃描子網,並查看存活主機,以下圖所示。

9.存活主機以下圖所示,網卡和IP分別加入Target 1,Target 2。

10.配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並肯定

11.選擇工具欄插件plugins>mangge the plugins,由於咱們要進行的是DNS欺騙,因此選擇dns_spoof。

12.最後點擊左上角strat>start sniffing開始工做。

13.在靶機xp上ping一下百度,發現dns把其解析成了kali的ip,攻擊成功。

14.此時在ettercap上也有捕獲記錄:dns_spoof:[A] [baidu.com] spoofed to 192.168.44.130

3、用DNS spoof引導特定訪問到冒名網站

1.重複實驗一的步驟,再設置實驗二的環境,在靶機打開我設置的網址,直接跳轉到釣魚網站。下圖是捕獲到的記錄:

2.靶機中輸入的用戶名和密碼成功獲取。

相關文章
相關標籤/搜索