20145227鄢曼君《網絡對抗》網絡欺詐技術防範
- 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。
一、簡單應用SET工具創建冒名網站php
二、ettercap DNS spoofhtml
三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。apache
實驗後回答問題
(1)一般在什麼場景下容易受到DNS spoof攻擊?windows
- 一般是局域網內的攻擊,好比此次的實驗。在生活中鏈接公共場所的wifi也容易受到DNS spoof攻擊。
(2)在平常生活工做中如何防範以上兩攻擊方法?瀏覽器
- 不要隨便點擊別人發給本身的連接地址;
- 直接使用IP地址訪問網站;
- 不隨意鏈接公共WiFi。
實驗總結與體會
- 此次實驗成功實現了用DNS spoof引導特定訪問到冒名網站。作完實驗仍是有點後怕的,平時常常上網都是直接輸網址,可是頗有可能就上了假網站,從而泄露本身的我的信息。作完實驗真的感受是信息時代本身的隱私隨時均可能被竊取呀!實驗一開始有點不順利,在ettercap裏start sniffing,而後在windows系統下cmd中輸入
ping baidu.com
,卻一直不能成功鏈接到kali。後面本身又試了好幾回才成功。
實踐過程
簡單應用SET工具創建冒名網站
- kali虛擬機和靶機要ping通;
- 而後apache的監聽端口號應該爲80,這是爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,下面是查看與修改方法。
- 在終端中輸入命令查看80端口是否被佔用,以下圖所示,個人被PID=721的進程佔用了。
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
- 在終端中輸入命令:
apachectl start
打開apache.
- 新開一個終端窗口輸入:
setoolkit
,以下圖所示是開啓界面。
![](http://static.javashuo.com/static/loading.gif)
- 而後開始按照步驟選擇。這裏咱們選擇1(社會工程學攻擊)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
- 以後出現提示,須要輸入ip地址,這裏輸入kali的IP
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
- 而後就開始克隆網頁了。如上圖下半部分。
- 克隆好的釣魚網站不能直接發送IP地址,須要對網頁域名進行假裝,以誘騙用戶點擊。輸入網址
http://short.php5developer.com/
,以下圖所示輸入kali的ip後,點擊short,獲得假裝地址:
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
- 在靶機的瀏覽器中打開假裝地址,出現以下圖示的界面:
![](http://static.javashuo.com/static/loading.gif)
- 幾秒後會跳轉到一個假的Google登陸界面,輸入帳號登陸:
![](http://static.javashuo.com/static/loading.gif)
- 此時在kali端的/var/www/html的文件夾下,會自動生成一個以攻擊時間命名的文件,打開後會看到相關登陸信息。帳號密碼均可以看見。
- 在終端也會有和文件裏面同樣的信息。
![](http://static.javashuo.com/static/loading.gif)
ettercap DNS spoof
- 輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式
![](http://static.javashuo.com/static/loading.gif)
- 而後對ettercap的dns文件進行編輯。輸入命令
vi /etc/ettercap/etter.dns
,在以下圖示的位置中添加兩條指令:
![](http://static.javashuo.com/static/loading.gif)
- 在靶機windows系統中打開cmd,查看本機ip和網卡地址,以下圖:
![](http://static.javashuo.com/static/loading.gif)
- 在cmd中輸入
ping baidu.com
,查看百度的ip地址。
![](http://static.javashuo.com/static/loading.gif)
- 而後開始在kali中攻擊,輸入
ettercap -G
,開啓ettercap,點擊工具欄中的Sniff——>unified sniffing.
![](http://static.javashuo.com/static/loading.gif)
![](http://static.javashuo.com/static/loading.gif)
- 在工具欄中的host下點擊掃描子網,並查看存活主機,存活主機以下圖所示:
![](http://static.javashuo.com/static/loading.gif)
- 將存活主機分別加入Target 1,Target 2
![](http://static.javashuo.com/static/loading.gif)
- 選擇添加一個dns欺騙的插件。雙擊這個插件就可使用。
![](http://static.javashuo.com/static/loading.gif)
- 點擊右上角的start開始sniffing。
- 而後在windows系統下cmd中輸入
ping baidu.com
,能夠發現,已經成功鏈接到kali上了。
![](http://static.javashuo.com/static/loading.gif)
- 若是打開kali的apache的話,登陸百度,看到的是我以前設置的網頁.
![](http://static.javashuo.com/static/loading.gif)