Exp7 網絡欺詐防範

---恢復內容開始---php

目錄

1.實踐內容

2.實驗後回答問題

3.實驗總結與體會

4.實踐過程記錄

5.實驗遇到問題

(-----------------------僞裝這是一條分割線------------------------------)apache

1.實踐內容

本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有瀏覽器

1.1簡單應用SET工具創建冒名網站緩存

1.2ettercap DNS spoof安全

1.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。服務器

1.4請勿使用外部網站作實驗網絡

2.實驗後回答問題

2.1一般在什麼場景下容易受到DNS spoof攻擊

在使用公共網絡時,和其餘主機在同一網段可以ping通的狀況下容易受此類攻擊。好比在公共場所連上所謂的無密碼的WIFI。工具

2.2在平常生活工做中如何防範以上兩攻擊方法

  • 本身要謹慎,打開網址連接前查看網址是否有問題,或者能夠查下域名地址。
  • 不要隨意連接公共網絡,不須要密碼的WiFi更要當心。

3.實驗總結與體會

本次實驗步驟雖然很簡單,可是不懂爲何我作起來出奇地心塞!!這個實驗我反反覆覆作了n多遍,各類出現的問題......不過最後我用舍友的電腦從新作了一遍,超級流暢,很順利就成功了!!我用本身的電腦作了3天,用舍友的不到半小時就作好了,最後成功的步驟放到問題裏展現啦,真的實名羨慕了!!測試

4.實踐過程記錄

4.1URL攻擊

       kali IP:192.168.183.135網站

       本機 IP:172.20.10.2

1.設置SET訪問端

因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口

經過指令:sudo vi /etc/apache2/ports.conf更改默認設置

 

2.關閉80端口的應用進程

爲了讓apache能接替80端口的使用,必須先關閉默認http的80端口的進程

查詢80端口進程pid:netstat -tupln | grep 80

能夠再次執行端口查看的指令,確認沒有進程佔用

打開apache服務:service apache2 start

 

3.打開set

執行指令打開set:setoolkit

選擇1:社會工程學攻擊

選擇2:網頁攻擊媒介

選擇3:釣魚網站攻擊

選擇2:克隆網站Site clone

根據如下英文提示,輸入攻擊機IP:192.168.183.135

接下來輸入要搭建網址的URL:mail.qq.com

在瀏覽器中打開,獲得一開始克隆的網站

 

4.構建一個域名

若是發送一個IP供人點擊,可能性較小,咱們能夠假裝成一個較爲正常的域名

網址:http://short.php5developer.com,在以下文本框中輸入須要假裝的IP地址,會自動生成一個域名

測試:在瀏覽器中輸入地址:http://short.php5developer.com/d20

有一個跳轉提示,等待10秒後會接入Kali的IP地址

能正常顯示本身搭建的釣魚網站,表示初步成功

 

5.獲取用戶名密碼

經過靶機,訪問域名,靶機在假的網站上登錄以後會在攻擊機中獲得記錄,通常能截獲的用戶名和密碼。

但因爲QQ郵箱並非直接經過form表單來提交數據,而是在登陸頁面中又嵌套了另外一個真正的登陸頁面,而那個界面纔是真正用來向服務器提交數據的,簡單來講就是QQ郵箱的安全防禦作的很到位,因此並無截獲成功。

 

4.2ettercap DNS spoof

1.使用指令ifconfig eth0 promisc將eth0改成混雜模式

2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

3.輸入ettercap -G指令,開啓ettercap,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡

4.在工具欄中的Hosts下選擇Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

5.選擇Plugins—>Manage the plugins,即DNS欺騙插件

 

6.而後點擊左上角的start開始嗅探,此時在靶機中ping www.baidu.com,會解析爲kali的IP

7.ettercap上也捕獲到一條訪問記錄

 

4.3利用DNS spoof引導特定訪問到冒名網站

1.爲了利用DNS欺騙將靶機引導到咱們的冒名網站,先利用SET工具克隆一個登陸頁面,而後再經過ettercap實施DNS欺騙,接着在靶機的瀏覽器中輸入www.baidu.com,能夠發現登陸失敗冒名網站

2.Kali能夠記錄下靶機的訪問記錄

5.實驗遇到問題

 

我以爲這部分我能說好多,失敗版本太屢次了。

1.主機的360瀏覽器訪問不了克隆的網站。因而我選用本機自帶的ie瀏覽器成功了,因此第一個實驗可以完成。

 

2.虛擬機xp的瀏覽器莫名用不了,在第二步驟中能夠ping成功,可是不懂爲何就是訪問不了任何網絡。

3.因而我選擇把本身的主機當作靶機,但是問題是第二步中,須要搜索host,我找不到此時靶機的ip,因而我把kali改爲橋接模式,又重頭作了一遍,終於成功了。

 

4.原覺得能夠美滋滋地收穫勝利的果實,但是第三步的時候,忽然又訪問不了了,連本機的ie瀏覽器都連不上了,但是很奇怪的是,個人手機能夠登上,再一次崩潰了。

 

手機鏈接成功,且攻擊機上有記錄(中間失敗太屢次了)

 

 

我決定放棄我本身的電腦,借用同窗的電腦再試試!!

 

 

~~~~~~~~~~~~~~~~~~來更博了!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

如下是成功的截圖,過程步驟截圖上面都有啦,就再也不贅述了

Kali ip

 

Win 7 ip

 

第一步

 

靶機訪問192.168.192.135訪問成功

 

攻擊機中能夠看到訪問成功的記錄

 

 第二步

成功了!解析的是kaliip

 

kali中顯示有連接成功的記錄

第三步

成功了!!

 

太感人了!!終於作完了,這是一次飽含血與淚的實驗!

相關文章
相關標籤/搜索