20155312 張競予 Exp7 網絡欺詐防範

Exp7 網絡欺詐防範

目錄


基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊html

就這次試驗來看,被收到NDSspoof攻擊,首先要被攻擊機掃描,並被設置爲目標,因此這要求攻擊機和靶機在同一個自網內。這種攻擊在輸入網址跳轉到某個網頁後,我發現上方輸入欄的地址變成了靶機的IP,這點仍是有點可疑的。apache

此外鏈接一些不須要密碼的wifi後,可能爲這種攻擊創造條件。緩存

(2)在平常生活工做中如何防範以上兩攻擊方法網絡

首先,不能亂連wifi,給攻擊者可乘之機,其次,不要亂點一些網站,極可能這個網站被利用DNS欺騙、網站克隆等方式假裝。工具

返回目錄網站


實踐過程記錄

(1)簡單應用SET工具創建冒名網站

1.使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成http對應的80號端口url

在這個過程當中,由於我第一次修改時候卡住了,因此強制退出後,再次打開會提示該文件什麼時候被修改過,我選擇D(elete)選項,刪除臨時文件,而後再繼續編輯就行了。插件

2.使用netstat -tupln |grep 80查看80端口是否被佔用,結果顯示「534/gsad 」進程正在佔用該端口3d

3.因此用kill 534殺死進程,而後在運行netstat -tupln |grep 80發現沒有進程佔用80號端口了。code

4.使用apachectl start開啓Apache服務

5.使用setoolkit打開SET工具,開啓後有以下選項:

6.選擇1:Social-Engineering Attacks即社會工程學攻擊,選擇後以下所示:

7.選擇2:Website Attack Vectors即釣魚網站攻擊向量,選擇後以下所示:

8.選擇3:Credential Harvester Attack Method即登陸密碼截取攻擊,選擇後出現以下選項:

9.選擇2:Site Cloner進行克隆網站

10.輸入攻擊機IP:192.168.217.139,即Kali的IP

11.輸入被克隆的url:http://www.cnblogs.com/zjy1997/p/9005668.html,我選的是本身的實驗六博客。

12.提示「Do you want to attempt to disable Apache?」,選擇y

13.在靶機上(我用的Windows)輸入攻擊機IP:192.168.217.139,按下回車後跳轉到被克隆的網頁:

14.攻擊機上能夠看到以下提示:

15.假如咱們克隆的是某個須要登陸的網頁,會法檢測到什麼信息呢?接下來我輸入return返回上層,而後如上述步驟依次選擇32,設置攻擊機IP和被克隆的網址,這回我選擇的是藍墨雲登陸網址:

16.在靶機上再輸入一次攻擊機IP,但跳轉到的仍是第一次設定的博客界面,這我也不知道爲何了,估計是每次運行這個SET工具時,只能克隆一次?

[補充]:爲了進一步假裝攻擊機IP,咱們能夠利用網址縮短網站,將攻擊機IP輸入,而後生成一個網址,如「http://suo.im/5pFQwJ」。這樣靶機訪問該網址時和直接輸入IP的效果是同樣的。

返回目錄


(2)ettercap DNS spoof

1.使用ifconfig eth0 promisc將kali網卡改成混雜模式;

2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改:

我添加的兩條記錄是:

www.mosoteach.cn A 192.168.217.139  #IP要換成本身的kali主機IP
www.cnblogs.com A 192.168.217.139

3.使用ettercap -G開啓ettercap:

4.點擊工具欄中的「Sniff」——>「unified sniffing」

5.在彈出的界面中選擇「eth0」——>「ok」,即監聽eth0網卡

6.點擊工具欄中的「Hosts」——>「Scan for hosts」掃描子網

7.點擊工具欄中的「Hosts」——>「Hosts list」查看存活主機

這裏由於我電腦連的圖書館的網,Windows和Kali沒有在一個子網中,因此掃描不到,我又用VM開了一個XP的虛擬機,查看IP地址爲192.168.217.133,從新掃描後,把XP做爲靶機:

8.將kali網關的IP:192.168.217.1添加到target1,靶機IP:192.168.217.133添加到target2:

9.點擊工具欄中的「Plugins」——>「Manage the plugins」

10.選擇「dns_spoof」即DNS欺騙的插件

11.雙擊後下方提示以下:

12.而後點擊左上角的「start」——>「Start sniffing」選項開始嗅探

13.靶機上輸入ping www.mosoteach.cnping www.cnblogs.com,能夠在Kali端看到反饋信息:

[疑問]:我也不知道爲何ping www.mosoteach.cn的時候,返回信息的IP不是kali 的IP,而ping www.cnblogs.com的時候放回的IP就轉換成了kali的IP

返回目錄


(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

1.參照實驗一,克隆教務處網站:

2.輸入縮短網站生成的網址「http://suo.im/5pFQwJ」後,成功跳轉

3.利用實驗二的DNS欺騙,咱們在靶機輸入網址「」,應該跳轉到克隆的網頁,跳轉後發現,是本身在實驗二中第二次嘗試的藍墨雲登陸網頁,看來,這個設置還有必定的延遲,我也不懂,爲何沒有同步成教務處的:

輸入用戶名密碼後,被Kali獲取:

返回目錄


實驗總結與體會

經過本次實驗,我學會了如何利用各類工具克隆網頁,製做一個釣魚網站,如何將本身的IP假裝,如何監控靶機的輸入,獲取用戶名密碼等信息,收益匪淺。

經過本身動手實踐,實現了更加貼近實戰的演練,感受本身離成爲真正的攻擊者更進了一步,但與此同時,做爲一個普通的用戶,咱們也要多加防範這些釣魚網站,以避免被非法獲取我的信息。。

返回目錄

相關文章
相關標籤/搜索