20154331EXP7 網絡欺詐

20154331EXP7 網絡欺詐

1、基礎問題回答

1.一般在什麼場景下容易受到DNSspoof攻擊?php

      答:在使用公共網絡時,和其餘主機在同一網段可以ping通的狀況下容易受此類攻擊。好比在公共場所連上所謂的無密碼的WIFI。apache

2.在平常生活工做中如何防範以上兩攻擊方法。瀏覽器

          答:本身要謹慎,打開網址連接前查看網址是否有問題,或者能夠查下域名地址。緩存

                  不要隨意連接公共網絡,不須要密碼的WiFi更要當心。安全

2、實踐過程步驟:

 

一、簡單應用SET工具創建冒名網站

    1.一、使用/etc/apache2/ports.conf查看apache的配置文件,確保是80.網絡

 

 二、在kali中使用netstat -tupln |grep 80命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。工具

三、使用apachectl start開啓Apache服務:學習

四、輸入setoolkit打開SET工具:網站

 

 五、選擇1進行社會工程學攻擊:url

六、選擇2即釣魚網站攻擊向量:

 

七、選擇3即登陸密碼截取攻擊:

八、選擇2進行克隆網站:

kali的ip已經自動生成,後面只需填入要冒名的網站url。

我首先填的是淘寶網址,假裝失敗。

咱們須要對網頁域名進行假裝,以誘騙收信人的點擊。登入http://short.php5developer.com/,以下圖所示輸入Kali的IP,而後複製下面的網址在靶機瀏覽器上打開

打開是能夠的。而後我又嘗試了一下登錄,

 

kali上顯示檢測到靶機上線,因而我又嘗試登錄淘寶。

登錄之後就跳回到正常網頁了,多是對用戶的保護吧。

以後我又嘗試了考蟲網,結果和這個同樣的。

最後我嘗試了學校的教務系統網,發現能夠假裝。

 

而後我嘗試登錄,kali上檢測到個人靶機登錄,而且收到我輸入的帳戶和密碼,雖然是錯的。

2.ettercap DNS spoof攻擊

 

2.1輸入ifconfig eth0 promisc指令把kali變成混雜模式

 

  對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:baidu.com和qq.com

   地址是我kali的ip.

 

 

2.2開始在kali中攻擊.輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面:

2.3點擊工具欄中的Sniff——>unified sniffing

以後會彈出下面的界面,選擇eth0→肯定

在工具欄中的host下點擊掃描子網,並查看存活主機

1是查看主機存活列表

2是查看子網中存活的主機

 

而後把靶機網卡和靶機ip並分別加入Target 1,Target 2。配置好後在工具欄點擊mitm→arp poisoning,選擇第一個勾上並肯定。

選擇工具欄插件plugins→mangge the plugins,選擇dns_spoof,點擊右上角的start sniffing

最後在win10下ping baidu.com,這個時候已經成功地鏈接到kali上了。

三、 用DNS spoof引導特定訪問到冒名網站

 

和以前的步驟一、2差很少,就是先生成一個冒名網站(我用的谷歌),再用ettercap工具,在DNS緩存表裏將kali的ip綁在www.qq.com上,這樣靶機訪問www.qq.com的時候就會跳到谷歌了。

首先根據第一步url克隆一個網站,我原本想用學校教務網,但是提示我說不能克隆,我也不知道爲何,因此我就選了第一個谷歌模板。

 

而後再主機上ping baidu和qq都會連成功。

而後咱們在靶機上輸入www.qq.com,出現的是谷歌,假裝成功哈哈哈。

最後我隨便輸入個用戶名和密碼,以顯示在個人kali裏,成功!!!!!!!

 

3、實驗體會:

  此次實驗感受是全部實驗裏最簡單的,雖然中間仍是出現了不少小插曲,感受網絡真可怕,咱們覺得咱們訪問的是正常網頁,

可是頗有可能這個網址早已經偷樑換柱,咱們還傻傻覺得本身在訪問安全網站,還覺得只要不隨便亂點就能夠了,其實不少危險

都是隱藏的,學習了網絡攻防就更要起到做用哈哈。

相關文章
相關標籤/搜索