2017-2018-2 20155225《網絡對抗技術》實驗五 網絡欺詐防範
一、簡單應用SET工具創建冒名網站
- 因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。查看/etc/apache2/ports.conf文件,端口已是80了,以下圖所示:
![image](http://static.javashuo.com/static/loading.gif)
- 查看80端口是否被佔用
![image](http://static.javashuo.com/static/loading.gif)
- 打開Apache服務
![image](http://static.javashuo.com/static/loading.gif)
提示我說援引「Systemctl start apache2」,執行這條指令以後,獲得了關於Apache服務的信息,以下圖:apache
![image](http://static.javashuo.com/static/loading.gif)
- 打開SET,選擇(1)社會工程學攻擊,如圖:
![image](http://static.javashuo.com/static/loading.gif)
- 選擇(2)釣魚網站攻擊
![image](http://static.javashuo.com/static/loading.gif)
選擇(3)登陸密碼截取攻擊瀏覽器
- 選擇(2)進行網站克隆
- 輸入攻擊機(kali)的IP地址
選擇校網地址進行克隆緩存
![image](http://static.javashuo.com/static/loading.gif)
- 在靶機(win7)的瀏覽器裏輸入kali的IP,就能訪問到複製的校網上,輸入用戶名,密碼就會被截取到。咱們的用戶名口令就這樣落入了釣魚網站之手!
![image](http://static.javashuo.com/static/loading.gif)
二、ettercap DNS spoof
將kali網卡改成混雜模式網絡
對DNS緩存表進行修改,能夠添加幾條網站和IP的DNS記錄,如圖,我將博客園和學校圖書館的網站域名對應到個人kali機IP上:工具
![image](http://static.javashuo.com/static/loading.gif)
- 輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:
![image](http://static.javashuo.com/static/loading.gif)
- 先掃描子網,查看存活主機,將網關IP添加到target1,靶機IP添加到target2,如圖:
![image](http://static.javashuo.com/static/loading.gif)
- 選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件:
![image](http://static.javashuo.com/static/loading.gif)
- 點擊開始嗅探,在靶機中用命令行ping以前添加到DNS記錄裏的網站,會發現解析的地址是kali的IP地址:
![image](http://static.javashuo.com/static/loading.gif)
![image](http://static.javashuo.com/static/loading.gif)
三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
綜合使用以上兩種技術,首先克隆一個google登陸頁面,再實施DNS欺騙和ARP欺騙,此時在靶機中訪問DNS欺騙的www.cnblogs.com網站,就能夠成功訪問冒名的Google網站,並得到goole的登陸名口令:網站
![image](http://static.javashuo.com/static/loading.gif)
基礎問題回答
(1)一般在什麼場景下容易受到DNS spoof攻擊google
答:同一局域網下,以及各類公共網絡。插件
(2)在平常生活工做中如何防範以上兩攻擊方法命令行
答:及時安裝補丁,設爲靜態DNS等。3d
實踐總結與體會
這是實驗頗有意義,告訴咱們,即便一個域名正常的連接,但你極可能被dns欺騙了,因此注意不要隨意連wifi,預防這種局域網內的攻擊。