20155330 《網絡對抗》 Exp7 網絡欺詐防範

20155330 《網絡對抗》 Exp7 網絡欺詐防範

基礎問題回答

  • 一般在什麼場景下容易受到DNS spoof攻擊apache

    鏈接局域網的時,特別是在商場或是別的公衆較多的場合鏈接的免費WIFI。
  • 在平常生活工做中如何防範以上兩攻擊方法瀏覽器

    針對釣魚網站竊取信息:儘可能不要隨便亂點頁面中不應點擊的東西。注意網站域名是否異常。緩存

    針對DNS欺騙:將網關的IP地址和MAC地址靜態綁定。網絡

    實踐內容

    本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有工具

  1. 簡單應用SET工具創建冒名網站
  2. ettercap DNS spoof
  3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。網站

    實驗步驟

    簡單應用SET工具創建冒名網站

  • 首先使用netstat -tupln |grep 80命令查看端口占用狀況,若存在端口占用,則用kill 進程號殺死進程,從新查看後確認端口未被佔用。插件

  • 使用apachectl start開啓Apache服務3d

  • 使用setoolkit打開SET工具code

  • 選擇1社會工程學攻擊選項blog

  • 選擇2釣魚網站攻擊向量

  • 選擇3登陸密碼截取攻擊

  • 選擇2克隆網站

  • 將IP地址設置爲本身kali的IP

  • 一開始選擇百度爲釣魚網站頁面,而後在本身kali主機的瀏覽器中輸入127.0.0.1IP地址,看釣魚頁面是否生成成功。

  • 雖然網頁生成成功了,可是卻沒法獲取信息,而後把釣魚網頁更改成教務系統登陸頁面。成功獲取信息,這裏把我的密碼馬賽克了>_<。

    ettercap DNS spoof

  • 輸入指令ifconfig eth0 promisc將kali網卡改成混雜模式;

  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,我添加了對百度和校網的DNS記錄,IP地址設置爲個人kali主機的IP:

  • 打開Apache服務

  • 輸入ettercap -G指令,開啓ettercap,彈出ettercap的可視化界面,點擊工具欄中的Sniff→unified sniffing,而後在彈出的界面中選擇eth0,肯定。監聽eth0網卡:

  • 在工具欄中選擇Hosts→Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

  • 選擇Plugins→Manage the plugins,選擇DNS欺騙的插件:

  • 點擊左上角的Start→start sniffing開始嗅探,此時在靶機中輸入命令ping www.baidu.com/ping www.besti.edu.cn,解析的地址是個人kali的IP地址:

  • ettercap偵聽結果:

  • 進行DNS spoof先後靶機ping www.baidu.com結果對比:

    結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 對前兩次實踐進行綜合,經過實驗一搭建釣魚網站,竊取用戶的登陸信息,再利用實驗二控制靶機的網絡訪問,將特定的網址導向到本身的IP。當靶機訪問設定好的網址的時候就會直接跳轉到本身的釣魚網站。
  • 在靶機打開以前設定的校網網址,跳轉到教務系統登陸頁面。

  • 輸入登陸信息,查看SET工具中的鏈接狀況:

    實驗總結與體會

    此次實驗總的來講比較簡單,可完成性較高。經過此次實驗也讓人意識到攻擊者能夠經過釣魚網站的方式,在不經意間就將訪問者導向本身的IP從而對其進行攻擊,竊取訪問者信息。所以,在訪問網站的過程當中應該多加防範,小心泄漏重要的我的信息。

相關文章
相關標籤/搜索