20155324《網絡對抗》Exp07 網絡欺詐防範

20155324《網絡對抗》Exp07 網絡欺詐防範

實踐內容

  • 簡單應用SET工具創建冒名網站
  • ettercap DNS spoof
  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

實驗環境

  • 攻擊機:Kaliphp

  • 靶機:windows XP SP3和windows 7apache

應用SET工具創建冒名網站windows

  • 要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被佔用,如圖所示是我以前打開的Apache服務,若是有其餘服務在運行的話,用kill+進程ID殺死該進程:

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如圖所示,將端口改成80:

輸入命令apachectl start開啓Apache服務,接着打開一個新的終端窗口,輸入setoolkit打開SET工具:瀏覽器

而後開始按照步驟選擇。
  1. 選擇1進行社會工程學攻擊;
  2. 接着選擇2即釣魚網站攻擊向量;
  3. 選擇3即登陸密碼截取攻擊;
  4. 選擇2進行克隆網站;
  5. 接着輸入攻擊機的IP地址,也就是kali的IP地址:

按照提示輸入要克隆的url以後,用戶登陸密碼截取網頁已經在攻擊機的80端口上準備就緒:網絡

image

看到以下提示表示釣魚網站搭建成功,能夠在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功:工具

image

image

輸入網址http://short.php5developer.com/,以下圖所示輸入kaliip後,點擊short,獲得假裝地址測試

測試:在瀏覽器中輸入地址http://short.php5developer.com/drg 會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址能正常顯示本身搭建的釣魚網站,表示初步成功:網站

攻擊方會收到靶機輸入的信息而後生成時間爲名的文件google

攻擊失敗
選擇2.google
imageurl

攻擊成功:

實驗二 dns spoof攻擊

由於須要結合兩個工具實現用DNS spoof引導特定訪問到冒名網站,千萬不要關閉apache2,不然被解析出來的kali的ip不能關聯到冒名網站上。

首先用ifconfig eth0 promisc指令把kali變成混雜模式

輸入命令vi /etc/ettercap/etter.dns文件添加下面的指令,將微博的網頁導向本身Kali的地址:

在kali中輸入ettercap -G打開ettercap,點擊工具欄中Sniff——>unified sniffin,選eth0——>ok:

image

在工具欄中的host下點擊掃描子網,並查看存活主機,將kali網觀的ip加入Target 1,將靶機ip添加到Target 2;選擇添加一個dns欺騙的插件。雙擊就可使用。

image

開啓嗅探以後ping的結果,能夠看到設置好ettercap以後微博的IP變成了kali的IP:

在ettercap裏能夠看到靶機ping微博的記錄:

先利用第一步的步驟克隆一個登陸頁面,而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入微博的網址 www.weibo.com ,能夠發現成功登陸了咱們的冒名網站:

實驗後回答問題

1.一般在什麼場景下容易受到DNS spoof攻擊

在公共共享網絡裏,而且同一網段能夠ping通的網絡很是容易被攻擊。

2.在平常生活工做中如何防範以上兩攻擊方法

不在不信任的公開網絡環境中上網;注意檢查其ip地址(界面能夠被冒名但ip地址不會變)

實驗總結與體會

對於本次實驗來講仍是相對於以前比較簡單的,跟着步驟一步一步的就能作出來也沒有遇到什麼問題,就是之後要當心一點冒名網站,說不定何時我就被攻擊了,嗚嗚嗚。

相關文章
相關標籤/搜索