20155205 郝博雅 Exp7 網絡欺詐防範

20155205 郝博雅 Exp7 網絡欺詐防範

1、實踐內容

(1)簡單應用SET工具創建冒名網站 (1分)php

(2)ettercap DNS spoof (1分)apache

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)瀏覽器

基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊緩存

  • DNS spoof攻擊即執行DNS欺騙攻擊,這是能夠經過使用Ettercap來進行ARP欺騙的一種攻擊,算是一種中間人攻擊。當咱們鏈接到公共網,如餐廳、校園網,或是本身的無線網被人惡意使用時。網絡

    (2)在平常生活工做中如何防範以上兩攻擊方法工具

  • 使用公共網絡時不要登錄較重要的網址;不要隨便點開別人發來的連接;禁用本地的DNS緩存。網站

2、實驗步驟

1.url攻擊

  • 先安裝一下apache,發現已經安裝了,那就開始實驗吧

  • 爲了使得apache開啓後,靶機經過ip地址能夠直接訪問到網頁,apache的監聽端口號應該爲80,下面是查看與修改方法。url

  • 在終端中輸入命令netstat -tupln |grep 80,查看80端口是否被佔用,圖中能夠看到個人被PID=2724這個進程佔用了,輸入kill 2724殺死進程。再次輸入netstat -tupln |grep 80,查看端口占用狀況,ok,沒有顯示就說佔用端口的了。插件

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如圖所示個人監聽端口是80就不須要修改了。

  • 輸入命令service apache2 start開啓Apache服務,接着按Ctrl+Shift+T打開一個新的終端窗口,輸入setoolkit打開SET工具

  • 依次選擇

1(進行社會工程學攻擊) -> 2(釣魚網站攻擊向量)-> 3(登陸密碼截取攻擊)-> 2(克隆網站)3d

  • 選擇完後能夠看到已經自動產生了kali的IP,以後輸入要克隆的網址

  • 進入http://short.php5developer.com/生成一個假裝過的網址

  • 在靶機的瀏覽器上進入一步生成的網址,能夠看到咱們的kali成功克隆了這個網站

  • 這時咱們能夠在kali中看到用戶的操做甚至是登陸名和密碼。在克隆網站時我遇到了紅框中的選項,這裏要選yes,便能繼續執行

2.ettercap DNS spoof

  • 先使用指令ifconfig eth0 promisc將kali網卡改成混雜模式;
  • 對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,我添加的是博客園的DNS記錄,IP是kali的IP

  • 輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

  • 設置結果如圖:

  • 配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並肯定

  • 選擇工具欄插件plugins>mangge the plugins,由於咱們要進行的是DNS欺騙,因此選擇dns_spoof

  • 最後點擊左上角strat>start sniffing開始工做

  • 這是開啓嗅探以前耙機ping博客園的結果:

  • 下圖是開啓嗅探以後ping博客園的結果,能夠看到設置好ettercap以後博客園的IP變成了kali的IP

  • 在ettercap裏也能夠看到耙機ping博客園的記錄

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 使用第一種技術先克隆一個登陸頁面,而後再經過第二個技術實施DNS欺騙。
  • 在DNS緩存表中添加一條www.cnblogs.com的紀錄,ip爲kali的IP

  • 其他步驟再也不贅述,此時咱們在靶機的瀏覽器上輸入www.cnblogs.com,能夠看到進入了咱們克隆的網址!

  • 在靶機中進行操做,一樣能夠在kali中監視到!

3、實驗總結

  • 這兩次實驗都比較簡單,在實驗過程當中補了補之前遺忘的知識,感受受益不淺。
相關文章
相關標籤/搜索