2018-2019-2 20165209 《網絡對抗技術》Exp7: 網絡欺詐防範

2018-2019-2 20165209 《網絡對抗技術》Exp7: 網絡欺詐防範

1 基礎問題回答和實驗內容

1.1基礎問題回答

  • (1)一般在什麼場景下容易受到DNS spoof攻擊。apache

    • 連在相同網段內,有想要搞事情的人。
    • 鏈接公共wif(很容易藏着壞蛋)
  • (2)在平常生活工做中如何防範以上兩攻擊方法。緩存

    • 不要貪圖一時節省流量而鏈接公共wifi,尤爲是儘可能不要在鏈接公共wifi的狀況下使用一些須要輸入用戶名、密碼的app或者網站。

1.2 實驗內容

  • 簡單應用SET工具創建冒名網站網絡

  • ettercap DNS spoofapp

  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站工具

  • 請勿使用外部網站作實驗網站

2 實驗步驟

2.1 簡單應用SET工具創建冒名網站

  • 輸入netstat -tupln |grep 80查看80端口是否被使用,若是被使用的話,則使用kill + PID殺死進程
  • 輸入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,將端口改成http對應的80號端口

  • 輸入apachectl start開啓Apache服務
  • 輸入setoolkit打開SET工具
  • 輸入1選擇 Social-Engineering Attacks(社會工程學攻擊)

  • 輸入2選擇 Website Attack Vectors(釣魚網站攻擊向量)

  • 輸入3 Credential Harvester Attack Method(登陸密碼截取攻擊)

  • 輸入2 Site Cloner(進行克隆網站)

  • 輸入192.168.1.216(攻擊者IP)
  • 輸入mail.qq.com(被克隆的url)
  • 爲了迷惑,用網址縮短短網站http:192.168.1.216進行網址縮短,在靶機winXP中訪問縮短後網址http://suo.im/55eObz能夠看到訪問到克隆網站,

2.2 ettercap DNS spoof

  • 輸入ifconfig eth0 promisc將kali改成混雜模式
  • 輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改
    • IP要換成攻擊者的主機IP192.168.43.144

  • 輸入ettercap -G開啓ettercap,選擇 Sniff -> unified sniffing ,在彈出的界面中選擇 eth0 -> ok,監聽eth0網卡

  • 選擇 Hosts -> Scan for hosts 掃描子網
  • 選擇 Hosts -> Hosts list查看存活主機

注:個人kali沒法搜索出來其餘主機的IP,因此我又搞了一臺kali再次掃描的時候,就能夠掃描出來了。嘻嘻。url

  • 將攻擊者的IP192.168.43.1(kali的網關)添加到target1,靶機IP192.168.43.21(另外一臺kali的IP)添加到target2

  • 選擇 Plugins -> Manage the plugins -> dns_spoof (DNS欺騙的插件)->雙擊

  • 選擇 start -> Start sniffing 開始嗅探
  • 在靶機kali中輸入ping www.cnblogs.com返回的數據中顯示的是kali的IP

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 創建冒名網站的步驟同2.1的相同,在IP設置時輸入192.168.1.101,克隆的網站輸入mosoteach.cn(藍墨雲)完成第一步。

  • 設置DNS spoof的步驟同2.2的相同。
  • 在靶機kali中輸入ping www.cnblogs.com返回的數據中顯示的是攻擊者kali的IP,訪問www.cnblogs.com時跳轉到以前克隆的藍墨雲網站界面。

實驗總結與體會

本次實驗真的是頗有趣,同時也讓我明白原來被騙是如此容易,之後儘可能不要使用公共的wifi,畢竟也不知道連着相同wifi裏有沒有想搞事情的壞人。而後偷偷吐槽一下個人電腦,永遠有着謎通常的問題,讓我在實驗中感覺一點成功的快樂和無限處理bug的痛苦。spa

相關文章
相關標籤/搜索