20154327 Exp7 網絡欺詐防範

基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊。html

  • 亂連公共場合的免費WiFi容易受到攻擊,好比酒店、商場的免費WiFi

(2)在平常生活工做中如何防範以上兩攻擊方法chrome

  • 對於第一種,我以爲打開網頁後,不要看到熟悉的頁面就掉以輕心,而是應該仔細觀察網頁的地址,像一些高端的,都會用和原網頁很類似的地址來欺騙咱們,這時咱們更應該擦亮雙眼,謹防受騙。
  • 對於第二種,它主要利用的是咱們的DNS緩存,只要咱們按期清理咱們的DNS緩存,chrome 設置裏面就有不使用dns緩存來打開網頁,應該能夠杜絕,能夠參考這篇文章

實踐過程記錄

簡單應用SET工具創建冒名網站

  • Kali的IP:172.30.5.98apache

  • Win10的IP:172.30.6.204緩存

  • step1.環境配置 要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被佔用,如圖所示是我以前打開的Apache服務,若是有其餘服務在運行的話,用kill+進程ID殺死該進程: 安全

  • step2 修改配置
    使用/etc/apache2/ports.conf查看apache的配置文件,修改其監聽端口爲80:sudo vi 能夠再次執行端口查看的指令,確認沒有進程佔用 使用service apache2 start打開apache服務:service apache2 start 網絡

  • step3 set設置
    在菜單中選擇:1)社會工程學攻擊 -> 2)網頁攻擊方式 -> 3)釣魚網站 -> 4)克隆網站 填入攻擊者IP,即Kali的IP:
    工具

  • 選擇1:社會工程學攻擊 測試

  • 接着選擇2即釣魚網站攻擊 網站

  • 選擇3即登陸密碼截取攻擊: 加密

  • 選擇2進行克隆網站:

  • 接着輸入攻擊機的IP地址,也就是kali的IP地址:

  • 按照提示輸入要克隆的url,這裏咱們用QQ郵箱。

  • 配置完成後,能夠在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功。

  • 假裝IP域名,大廠目前都取消對IP域名的支持,在網上找了下,t.tl支持,並且能夠自動生成二維碼,畢竟一個短網址有點安全意識的仍是不那麼容易上當的,而二維碼就不同了,通常人也看不懂,掃了就上鉤了。 (這裏不支持QQ郵箱和QQ空間,會自動跳轉到正確的地址上去,緣由可能他們的網頁代碼對這種攻擊方式作了防範,傳輸數據的方式作了掩飾。)

  • 那咱們來嘗試下163郵箱

  • 在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功

  • 成功了,還有廣告,成功的不能在成功了,同上面步驟同樣生成短網址和釣魚二維碼,等待魚兒上鉤。

  • 好吧,仍是失敗了,雖然成功跳轉到了咱們的IP域名,並且也沒有跳轉回去,但kali沒法捕獲登陸信息,監聽文件中也就什麼東西都沒有。

  • 嘗試了學校bb,bb自己也是域名地址,都不須要進行假裝,通常人也不會去嘗試記憶bb的地址,但只截獲到了用戶ID,沒有截獲到密碼,應該是對密碼進行加密處理了。

  • 利用軟件自帶的模板嘗試下,在克隆網站那裏咱們選擇1網絡模板。

  • 嘗試假裝成不存在的Facebook,重複上述步驟,成功截獲到用戶名和密碼。

  • 今天利用印象筆記寫文檔時,發現印象的首頁不也是一個登錄窗口嗎,以前一直沒成功過,拿印象筆記測試下,步驟同上,克隆印象筆記的網頁:www.yinxiang.com/ 圖

  • 咱們在網址輸入kali的ip地址,看是否搭建成功

  • 截獲成功:

  • 攻擊時只需將假裝好的地址發給對方等待魚兒上鉤。

  • 用學校的教務網站也試試,步驟同上,咱們打開假裝後的地址

  • 釣魚成功:

ettercap DNS spoof

  • 修改DNS配置文件(在kali下的文件路徑爲/etc/ettercap/etter.dns),寫入新的DNS緩存:www.qq.com A 172.30.5.98後邊就是你做爲欺騙地址的IP,也就是我本身的主機IP地址:

  • 使用service apache2 start命令開啓apache2,而後輸入命令ettercap -G,開啓ettercap,會自動彈出來一個ettercap的可視化界面 點擊工具欄中的Sniff—>unified sniffing 以後會彈出界面,選擇eth0->ok

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網

  • 再點擊Hosts list查看存活主機

  • 這裏不應使用圖書館的besti來進行實驗,太多了,換成熱點,重複上述步驟,並將將kali網關的IP添加到target1,靶機IP添加到target2。

  • 選擇Plugins—>Manage the plugins,在衆多插件中選擇DNS欺騙的插件:

  • 而後點擊左上角的start選項開始嗅探

  • 此時在靶機中用命令行ping www.qq.com會發現解析的地址是咱們kali的IP地址:

  • ettercap上也成功捕獲一條訪問記錄:

用DNS spoof引導特定訪問到冒名網站

  • 這裏的步驟就和以前實驗一相似,重複以前的步驟,利用DNS欺騙將靶機引導到咱們的冒名網站,這裏咱們直接用網頁模板給的facebook,而後再經過第二個實驗實施DNS欺騙,接着在靶機上輸入博客園的網址www.qq.com,能夠發現成功登陸了咱們的冒名網站:

  • 成功截獲到用戶輸入用戶名和密碼:

實驗總結與體會

  • 感受此次實驗的內容很貼近咱們的生活,由於在生活中手機短信常常會收到一些莫名其妙的網址,還有被盜號的QQ好友發你一個連接什麼的,說是一塊兒的合照,記得高中就碰到過,打開是QQ空間的相冊,須要登錄QQ空間,若是你登錄了就會盜走你的帳號密碼,在去騙下一我的。
  • 還有像一些商場和機場的免費WiFi也少鏈接,我以前鏈接碰到過,打開網頁會彈一些廣告,我還覺得是中什麼病毒了,如今想象多是由於那些免費WiFi的問題。
相關文章
相關標籤/搜索