20155320 Exp7 網絡欺詐防範
【基礎問題回答】
- (1)一般在什麼場景下容易受到DNS spoof攻擊
亂點連接或者連公共場合的免費WiFi也容易受到攻擊,尤爲是那種不須要輸入密碼直接就能夠鏈接的更加可疑。php
首先增強防範意識不要亂點來路不明的鏈接和亂連WIFI,apache
【實驗過程】
簡單應用SET工具創建冒名網站
-
要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成80瀏覽器
-
因此先在kali查看80端口是否被佔用,netstat -tupln |grep 80,發現個人80端口被445進程佔用了緩存

- 能夠用
kill 進程號
殺死這個進程,再次查看80端口占用狀況,發現如今沒有進程佔用這個端口了

- 用vi打開/etc/apache2/ports.conf,查看配置文件中的監聽端口是否爲80,若是不是就改爲80。


- 輸入命令apachectl start開啓Apache服務,接着打開一個新的終端窗口,輸入setoolkit打開SET工具:

-接着能夠看到一連串的選項,首先選擇1(社會工程學攻擊)安全



-接着選擇接下來選擇2進行克隆網站。網絡

- 接着輸入攻擊機的IP地址,也就是kali的IP地址:

- 按照提示輸入要克隆的url以後,我假裝的是博客園的網站,用戶登陸密碼截取網頁已經在攻擊機的80端口上準備就緒:

-看到以下提示表示釣魚網站搭建成功工具

- 在kali裏輸入127.0.0.1,哈哈哈哈,果真成功進入釣魚網站版博客園






- 以後我還試了QQ郵箱、網易等網站,發現這種正規網站都沒有成功,最後我嘗試了一波咱們的教務網,發現果真個人水平仍是適合這樣的網站T_T,果真成功了,成功得到我輸入的帳戶名密碼。





ettercap DNS spoof
- 首先須要將kali網卡改成混雜模式,所以鍵入ifconfig eth0 promisc命令。
- 輸入命令vi/etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,添加一條對博客園網站的DNS記錄和對百度網站的DNS記錄,圖中的IP地址是kali主機的IP:

- 輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:


- 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到`target2

- 選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的start來start aniffing。


- 此時在靶機ping剛剛添加的那兩個緩存地址(博客園和百度),顯示IP地址攻擊機的IP也就是個人Kali的IP,發現收到的回覆是來自kali而不是來自百度和博客園。


用DNS spoof引導特定訪問到冒名網站
- 這個實驗其實是上面兩個的集合,由於我作完第一個關了,只好再來了一遍實驗的第一個小部分。這部分主要是先利用第一個實驗中的步驟先克隆一個登陸頁面(即假裝的教務系統網站),而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入博客園的網址www.cnblogs.com,能夠發現成功登陸了個人釣魚網站:


【實驗總結】
此次實驗頗有趣並且不是很難,感受將網站假裝來假裝去,雖然一直是本身在點本身的釣魚網站,可是仍是感受很爽,就是本身的水平有點差,只能經過教務網這種不是特別正規的網站能獲取用戶和密碼T_T,還有日常上網真的要注意安全,這些攻擊防不勝防呀。