20155206 《網絡對抗》實驗七 網絡欺詐防範

20155206 《網絡對抗》實驗七 網絡欺詐防範

實驗後問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊
就實驗來看,當咱們鏈接到未知的路由器或是局域網時很容易受到DNS SPOOF攻擊,就像是在一些商場中的免費WIFI同樣,徹底將本身的信息暴露給了WIFI擁有者。python

(2)在平常生活工做中如何防範以上兩攻擊方法
對於陌生郵件中的連接不點擊,不隨意連一些風險未知的WIFI網絡。apache

實驗感想

本次實驗和我在這個學期開學前的交的網絡安全協議的第一次做業中想法很類似,就像咱們開個免費wifi,而後劫持網絡內的其餘的用戶的DNS,講一些設計金錢交易的網址改爲咱們以前進行了掛了捕捉腳本的克隆網頁,就能夠捕捉網絡中人的各類信息了,並且本次實驗的兩個內容能夠結合,先是克隆網頁,以前進行DNS劫持,是一個連貫的實驗過程,並且也提醒咱們對於風險未知的WIFI仍是謹慎對待爲好。瀏覽器

實踐內容

1.簡單應用SET工具創建冒名網站

、 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成80

、 使用netstat -tupln |grep 80命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。以下圖所示,無其餘佔用:

、 使用apachectl start開啓Apache服務:
、 輸入setoolkit打開SET工具:

、 選擇 1使用社會工程學攻擊
、 選擇2釣魚網站攻擊向量
緩存

、 選擇3登陸密碼截取攻擊

、 選擇2進行克隆網站:
安全

出現了錯誤

、 在查找了好久以後也沒有找到解決方案,網上只有關於如何使用SET工具集的教程以及python出現[ERROR 2]的解決方法,只能使用同窗電腦繼續完成本次實驗
、 在完成前面的配置後輸入攻擊機的IP地址,也就是kali的IP地址:192.168.147.144
、 輸入http://192.168.200.83/cas/login?service=http%3A%2F%2F192.168.200.70%2Feams%2Findex.action即爲欲攻擊的網址
、 輸入帳戶密碼信息:20155206

、 成功捕獲
網絡

2.ettercap DNS spoof

、 將kali網卡改成混雜模式,所以鍵入ifconfig eth0 promisc
、 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改
、 輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
、 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

、 選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的startstart aniffing
、 此時在靶機ping剛剛添加的那個緩存地址(cnblogs),顯示IP地址攻擊機的IP也就是個人Kali的IP,發現收到的回覆是來自kali而不是來自cnblogs。

、 在ettercap上成功捕獲一條訪問記錄:
工具

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

、 如今在靶機上訪問cnblogs網址時,網關會直接讓其訪問到kali。因此先直接執行第一個的步驟,讓kali假裝成咱們的教務系統。而後在靶機瀏覽器上輸入cnblogs
、 收到帳戶口令信息
網站

相關文章
相關標籤/搜索