20145227鄢曼君《網絡對抗》網絡欺詐技術防範

20145227鄢曼君《網絡對抗》網絡欺詐技術防範

  • 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。

一、簡單應用SET工具創建冒名網站php

二、ettercap DNS spoofhtml

三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。apache

實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊?windows

  • 一般是局域網內的攻擊,好比此次的實驗。在生活中鏈接公共場所的wifi也容易受到DNS spoof攻擊。

(2)在平常生活工做中如何防範以上兩攻擊方法?瀏覽器

  • 不要隨便點擊別人發給本身的連接地址;
  • 直接使用IP地址訪問網站;
  • 不隨意鏈接公共WiFi。

實驗總結與體會

  • 此次實驗成功實現了用DNS spoof引導特定訪問到冒名網站。作完實驗仍是有點後怕的,平時常常上網都是直接輸網址,可是頗有可能就上了假網站,從而泄露本身的我的信息。作完實驗真的感受是信息時代本身的隱私隨時均可能被竊取呀!實驗一開始有點不順利,在ettercap裏start sniffing,而後在windows系統下cmd中輸入ping baidu.com,卻一直不能成功鏈接到kali。後面本身又試了好幾回才成功。

實踐過程

簡單應用SET工具創建冒名網站

  • kali虛擬機和靶機要ping通;
  • 而後apache的監聽端口號應該爲80,這是爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,下面是查看與修改方法。
  • 在終端中輸入命令查看80端口是否被佔用,以下圖所示,個人被PID=721的進程佔用了。

  • 輸入命令kill 721,殺死進程。再次輸入:netstat -tupln |grep 80,查看端口占用狀況,會發現80端口沒有被佔用了。網絡

  • 查看apache的配置文件中的監聽端口是否爲80:在終端中輸入命令:sudo vi /etc/apache2/ports.conf 修改監聽端口爲80:工具

  • 在終端中輸入命令:apachectl start打開apache.
  • 新開一個終端窗口輸入:setoolkit,以下圖所示是開啓界面。

  • 而後開始按照步驟選擇。這裏咱們選擇1(社會工程學攻擊)

  • 接下來選擇2,網頁攻擊

  • 而後選擇3,釣魚網站攻擊

  • 而後選擇1,網頁模板,會出來一些網站供咱們選擇

  • 以後出現提示,須要輸入ip地址,這裏輸入kali的IP

  • 選擇網頁。我選的是第二個Google。

  • 而後就開始克隆網頁了。如上圖下半部分。
  • 克隆好的釣魚網站不能直接發送IP地址,須要對網頁域名進行假裝,以誘騙用戶點擊。輸入網址http://short.php5developer.com/,以下圖所示輸入kali的ip後,點擊short,獲得假裝地址:

  • 在靶機的瀏覽器中打開假裝地址,出現以下圖示的界面:

  • 幾秒後會跳轉到一個假的Google登陸界面,輸入帳號登陸:

  • 此時在kali端的/var/www/html的文件夾下,會自動生成一個以攻擊時間命名的文件,打開後會看到相關登陸信息。帳號密碼均可以看見。
  • 在終端也會有和文件裏面同樣的信息。

ettercap DNS spoof

  • 輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式

  • 而後對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置中添加兩條指令:

  • 在靶機windows系統中打開cmd,查看本機ip和網卡地址,以下圖:

  • 在cmd中輸入ping baidu.com,查看百度的ip地址。

  • 而後開始在kali中攻擊,輸入ettercap -G,開啓ettercap,點擊工具欄中的Sniff——>unified sniffing.

  • 以後會彈出下面的界面,選擇eth0——>ok

  • 在工具欄中的host下點擊掃描子網,並查看存活主機,存活主機以下圖所示:

  • 將存活主機分別加入Target 1,Target 2

  • 選擇添加一個dns欺騙的插件。雙擊這個插件就可使用。

  • 點擊右上角的start開始sniffing。
  • 而後在windows系統下cmd中輸入ping baidu.com,能夠發現,已經成功鏈接到kali上了。

  • 若是打開kali的apache的話,登陸百度,看到的是我以前設置的網頁.

相關文章
相關標籤/搜索