2017-2018-2 20155225《網絡對抗技術》實驗七 網絡欺詐防範

2017-2018-2 20155225《網絡對抗技術》實驗五 網絡欺詐防範

一、簡單應用SET工具創建冒名網站

  1. 因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。查看/etc/apache2/ports.conf文件,端口已是80了,以下圖所示:

image

  1. 查看80端口是否被佔用

image

  1. 打開Apache服務

image
提示我說援引「Systemctl start apache2」,執行這條指令以後,獲得了關於Apache服務的信息,以下圖:apache

image

  1. 打開SET,選擇(1)社會工程學攻擊,如圖:

image

  1. 選擇(2)釣魚網站攻擊

image

  1. 選擇(3)登陸密碼截取攻擊瀏覽器

  2. 選擇(2)進行網站克隆
  3. 輸入攻擊機(kali)的IP地址
  4. 選擇校網地址進行克隆緩存

image

  1. 在靶機(win7)的瀏覽器裏輸入kali的IP,就能訪問到複製的校網上,輸入用戶名,密碼就會被截取到。咱們的用戶名口令就這樣落入了釣魚網站之手!

image

二、ettercap DNS spoof

  1. 將kali網卡改成混雜模式網絡

  2. 對DNS緩存表進行修改,能夠添加幾條網站和IP的DNS記錄,如圖,我將博客園和學校圖書館的網站域名對應到個人kali機IP上:工具

image

  1. 輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

image

  1. 先掃描子網,查看存活主機,將網關IP添加到target1,靶機IP添加到target2,如圖:

image

  1. 選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件:

image

  1. 點擊開始嗅探,在靶機中用命令行ping以前添加到DNS記錄裏的網站,會發現解析的地址是kali的IP地址:

image

image

三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

綜合使用以上兩種技術,首先克隆一個google登陸頁面,再實施DNS欺騙和ARP欺騙,此時在靶機中訪問DNS欺騙的www.cnblogs.com網站,就能夠成功訪問冒名的Google網站,並得到goole的登陸名口令:網站

image

基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊google

答:同一局域網下,以及各類公共網絡。插件

(2)在平常生活工做中如何防範以上兩攻擊方法命令行

答:及時安裝補丁,設爲靜態DNS等。3d

實踐總結與體會

這是實驗頗有意義,告訴咱們,即便一個域名正常的連接,但你極可能被dns欺騙了,因此注意不要隨意連wifi,預防這種局域網內的攻擊。

相關文章
相關標籤/搜索