20145322何志威 Exp7 網絡欺詐技術防範

20145322何志威 Exp7 網絡欺詐技術防範

一 實踐過程記錄

簡單應用SET工具創建冒名網站

1 確保kali和靶機能ping通;html

2 爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80,因而進行查看與修改。查看80端口是否被佔用,查看以後發現被PID=8165的進程佔用了,kill這個進程。apache

3 在終端中輸入命令:sudo vi /etc/apache2/ports.conf 並修改apache的配置文件中的監聽端口爲80。windows

4 在終端中輸入命令:apachectl start打開apache2,新開一個終端窗口輸入:setoolkit,出現以下開啓界面,開始選擇。瀏覽器

選1(社會工程學攻擊)網絡

選2,網頁攻擊工具

選3,釣魚網站攻擊網站

選1,設置POST返回地址,選擇google,並寫上 Kali IP(由於組長拿了個人電腦以前作了一遍,這樣設置POST才能夠出現登陸界面。)google

5 返回以後再選2,輸入kali的IP,克隆的網頁:http://www.google.cn/,開始監聽命令行

6 克隆好的釣魚網站不能直接發送IP地址,須要對網頁域名進行假裝,以誘騙收信人的點擊。3d

7 將獲得假裝地址在靶機的瀏覽器中打開,會先出現以下圖示的界面:

能夠看見個人IP,這裏是廣告嗎···

8 10秒後會跳轉到一個google登陸界面,輸入帳號登陸:

9 在kali端的/var/www/html的文件夾下,會自動生成一個以攻擊時間命名的文件,打開後會看到相關登陸信息,不過命令行上也監聽到了,以下:

二 ettercap DNS spoof

1 輸入命令:ifconfig eth0 promisc改kali網卡爲混雜模式 對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,在以下圖示的位置添加兩條指令:

2 查看主機的IP與網關。 在cmd中輸入ping baidu.com,查看百度的ip地址。

3 開始在kali中攻擊,輸入ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing.

4 選擇eth0——>ok

5 在工具欄中的host下點擊掃描子網,並查看存活主機 而後將網關和主機IP分別添加到Target 1 和 Target 2。

6 點擊Mitm選項,選擇遠程鏈接

7 點擊plugins——>manage plugins選項。選擇DNS_Spoof,點擊右上角的start開始sniffing

8 在windows系統下cmd中輸入ping baidu.com,能夠發現,已經成功鏈接到kali上了。

三 實驗後回答問題

(1)一般在什麼場景下容易受到DNS spoof攻擊

1 局域網內的攻擊,arp入侵攻擊和DNS欺騙攻擊

2 wifi點上的攻擊。

(2)在平常生活工做中如何防範以上兩攻擊方法

訪問大型經常使用網站時,要求輸入我的信息時最好先檢查IP,不是直接用DNS。

公共場合熱點不要隨便蹭

相關文章
相關標籤/搜索