2018-2019 20165226 Exp7 網絡欺詐防範

2018-2019 20165226 Exp7 網絡欺詐防範

目錄


1、實驗內容說明及基礎問題回答php

2、實驗過程html

3、問題與思考網絡

4、實驗總結工具



1、實驗內容說明及基礎問題回答


一、實驗內容
本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有網站

(1)簡單應用SET工具創建冒名網站 (1分)url

(2)ettercap DNS spoof (1分)插件

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站作實驗

二、基礎問題回答
(1)一般在什麼場景下容易受到DNS spoof攻擊

擊機和靶機在同一子網
鏈接免費、無密碼WiFi也易遭受攻擊

(2)在平常生活工做中如何防範以上兩攻擊方法

謹慎連WiFi
不亂點網站

返回目錄



2、實驗過程

1.簡單應用SET工具創建冒名網站

  • 因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改成80,以下圖所示

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。

  • 使用apachectl start開啓Apache服務

  • 輸入setoolkit打開SET工具

  • 選擇1進行社會工程學攻擊

  • 選擇2即釣魚網站攻擊向量

  • 選擇3即登陸密碼截取攻擊

  • 選擇2進行克隆網站

  • 輸入攻擊機的IP地址,也就是kali的IP地址

  • 輸入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html,我選的是本身的實驗博客

  • 提示Do you want to attempt to disable Apache?,選擇y

  • 在靶機上輸入攻擊機IP,按下回車後跳轉到被克隆的網頁

  • 攻擊機上能夠看到以下提示

  • 若克隆一個登錄網頁,按return返回上層,而後依次選擇選項,設置IP和克隆網址,此次選擇藍墨雲登錄網址https://www.mosoteach.cn/web/index.php?c=passport&m=index,出現如下界面,說明80端被佔用

  • 輸入netstat -tupln |grep 80,果真被佔用,將其清除,而後再設置運行,成功顯示藍墨雲界面

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc將kali網卡改成混雜模式
  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

  • 使用ettercap -G開啓ettercap
  • 點擊工具欄中的Sniff——>unified sniffing

  • 在彈出的界面中選擇eth0——>ok,即監聽eth0網卡

  • 點擊工具欄中的Hosts——>Scan for hosts掃描子網

  • 點擊工具欄中的Hosts——>Hosts list查看存活主機

沒法搜索到網關,嘗試用第一個設置爲target進行操做,結果失敗
由於是圖書館的網,可能會屏蔽啥的,但換網再重啓,解決了!

  • 網關查詢,將kali網關的IP添加到target1,靶機IP添加到target2

  • 選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件

雙擊後提示

  • 點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.baidu.com會發現解析的地址是攻擊機的IP地址

  • 此時在ettercap上也成功捕獲一條訪問記錄

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 進入SET工具箱,選擇以前的Web攻擊向量
  • 而後在靶機訪問,並輸入帳號信息並提交

  • 而後SET工具就會截取這個請求,咱們從參數中能夠看到帳號和口令

返回目錄



3、問題與思考

  • 問題1:在克隆URL時出錯

  • 問題1解決方案:根據提示,代表這是虛擬機網絡配置問題,查看虛擬機設置,確認橋接無誤,而後重啓,成功聯網,克隆成功

返回目錄

4、實驗總結

本次實驗學會了如何利用各類工具克隆網頁。在整個過程當中,dns欺騙沒有想象中的難,相反,經過簡單假裝便能獲取我的信息。

返回目錄

相關文章
相關標籤/搜索