20145316許心遠《網絡對抗》EXP7網絡欺詐技術防範

20145316許心遠《網絡對抗》EXP7網絡欺詐技術防範

實驗後回答問題

一般在什麼場景下容易受到DNS spoof攻擊

  • 公共共享網絡裏,同一網段能夠ping通的網絡很是容易被攻擊php

    在平常生活工做中如何防範以上兩攻擊方法

  • 不在不信任的公開網絡環境中上網;注意檢查其ip地址(界面能夠被冒名但ip地址不會變)html

    實驗總結與體會

  • 經過此次實驗,讓咱們對url攻擊和dns攻擊有了更深的認識,雖然作了這麼多實驗每個都讓咱們感到信息不安全的可怕,但此次的攻擊顯然更觸目驚心(實現過程太簡單,靶機上當太容易,不涉及後門和惡意軟件防火牆和殺軟也檢測不出來)。
  • 提交博客以後,在老師的提醒下繼續深刻了相關內容,成功經過冒名網站抓到用戶名密碼,並結合兩個工具實現了用DNS spoof引導特定訪問到冒名網站。修改部分放到了博客的最後。apache

    實驗過程與步驟

  • 個人kali的ip:192.168.137.128
  • xp靶機的ip:192.168.137.131瀏覽器

    url攻擊

  • 1.查看80端口的佔用狀況,把佔用的進程殺死,我這裏是685
  • 2.查看apache配置文件的監聽端口
  • 3.在vi界面把框內部分改成80

  • 4.打開一個新終端,輸入apachectl start開啓apache2
  • 5.在以前的終端中開啓set
  • 6.依次選擇1-2-3進入釣魚網站攻擊方法
  • 7.選擇2進入克隆網站
  • 8.輸入kali的ip和要冒名的網站url
  • 9.回車開啓監聽了嗷(框內文字顯示攻擊數據文件保存在var/www/html下)
  • 10.瀏覽器輸入http://short.php5developer.com/進入假裝界面,輸入kali的ip,點擊short獲得假裝地址

  • 11.開始釣魚了,讓可憐的靶機輸入剛剛獲得的假裝地址,獲得以下界面
  • 12.倒計時大約10s事後就跳轉成正常的百度界面,但注意看ip地址,倒是kali的ip
  • 13.在kali端的var/www/html下能夠看到一個攻擊時間命名的文件,和一個index.html。個人那個時間命名文件打開是空的,index.html是用到的假冒網站,用記事本打開能夠看到網頁源碼,我這個百度界面並無什麼有價值信息,但不知道假冒網站是登錄界面的同窗們有沒有從中捕獲到有用的信息。

    安全

    DNS spoof攻擊

  • 1.用ifconfig eth0 promisc指令把kali變成混雜模式
  • 2.對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令(ip地址是kali的)
  • 3.打開xp靶機,看一下ip和網關,記下來,一會用
  • 4.ping一下baidu,看一下baidu的ip,記下來
  • 5.在kali裏面輸入ettercap -G,開啓ettercap,是一個大蜘蛛可視化界面,點擊工具欄中的Sniff——>unified sniffing
  • 5.以後會彈出下面的界面,選擇eth0——>ok
  • 6.在工具欄中的host下點擊掃描子網,並查看存活主機
  • 7.存活主機以下圖所示,將靶機網卡和靶機ip並分別加入Target 1,Target 2
  • 8.配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並肯定
  • 9.選擇工具欄插件plugins>mangge the plugins,由於咱們要進行的是DNS欺騙,因此選擇dns_spoof
  • 10.最後點擊左上角strat>start sniffing開始工做
  • 11.在靶機xp上ping一下百度,發現dns把其解析成了kali的ip,攻擊成功
    網絡

    補充部分

    實驗一 url攻擊

  • 1.爲了依照老師要求捕獲到用戶名密碼信息,放棄了以前的百度網站,這一次在實驗一中將冒名網站設爲了我校電子教務系統的登錄界面dzjw.besti.edu.cn(爲何選擇這個是由於把各大門戶網站幾乎都試了個遍都不行,可能他們有某種數據保護機制吧,這裏感激馨yi同窗提供了這個網站)
  • 2.作實驗的時候,用來生成假冒域名的網站崩了,因此來不及給釣魚網站穿假裝皮,既然沒辦法釣魚那就讓靶機自投羅網吧,直接在靶機瀏覽器訪問個人kali的ip:192.168.137.128,實驗還能夠繼續,跳轉出電子教務的界面以下:
  • 3.輸入用戶名密碼,由於是假冒的網站,因此點了登錄鍵並不會跳到教務系統裏面,而是仍停留在原登錄界面,但相關信息已經被kali捕獲,密碼是明文,以下

    工具

    實驗二 dns spoof攻擊

  • 1.由於須要結合兩個工具實現用DNS spoof引導特定訪問到冒名網站,千萬不要關閉apache2,不然被解析出來的kali的ip不能關聯到冒名網站上。
  • 2.未攻擊狀態下靶機ping一下baidu的網站,看一下ip
  • 3.本次dns的錯誤解析針對百度主頁展開,在這裏咱們設置修改/etc/ettercap/etter.dns,將關於baidu的網址對應的IP改成Kali的IP
  • 4.進入ettercap大蜘蛛界面設置參數,上面博客都有,不詳述
  • 5.在靶機裏ping一下baidu,能夠發現ip已經變爲本身kali的ip,攻擊應該已經成功
  • 6.確認一下,打開靶機瀏覽器,輸入www.baidu.com,進入登錄界面,輸入信息界面不跳轉(內心應有數表明說明這是個冒名網站)
  • 7.回到kali,看到捕獲到相應信息
    網站

相關文章
相關標籤/搜索