20155220 《網絡對抗》實驗七 網絡欺詐防範

20155220 《網絡對抗》實驗七 網絡欺詐防範

實驗目的

  • 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體實踐有:
  • 1.簡單應用SET工具創建冒名網站。
  • 2.ettercap DNS spoof。
  • 3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

基礎問題回答

  • 1.一般在什麼場景下容易受到DNS spoof攻擊?apache

  • 答:取私人隱隨意鏈接公共環境不能肯定安全性的wifi。瀏覽器

  • 2.在平常生活工做中如何防範以上兩攻擊方法?緩存

  • 答:不要隨便點擊別人發給本身或者郵箱裏來源未知的連接地址;直接使用IP地址訪問網站;不隨意鏈接公共場所WiFi。安全

實踐內容

1.簡單應用SET工具創建冒名網站

  • 檢查80端口是否被佔用netstat -tupln |grep 80網絡

  • 已經被其餘進程佔用則kill+進程ID把他殺死工具

  • vi打開/etc/apache2/ports.conf,查看配置文件中的監聽端口是否爲80,若是不是就改爲80。網站

  • 輸入命令apachectl start開啓Apache服務,接着打開一個新的終端窗口,輸入setoolkit打開SET工具

  • 在第一個選擇菜單中選擇1社會工程攻擊。

  • 在第二個選擇菜單中選擇2網站攻擊向量。

  • 在第三個選擇菜單中選擇3登錄密碼截取攻擊方式。

  • 在第四個選擇菜單中選擇2網頁克隆。

  • 而後在以後的網站攻擊的設置中,將kali的IP地址填入,而且輸入想要克隆的網站域名就能夠完成設置。

  • 最後咱們在靶機的IE瀏覽器中輸入攻擊機的IP地址就會訪問到克隆的釣魚網站,固然你可使用網上的一些在線網站地址的編譯器假裝攻擊機的IP地址,讓這個釣魚網站看上去更加真實。

  • 靶機在訪問釣魚網站的時候,kali會收到訪問的信息,而且當靶機在釣魚網站上輸入帳號密碼的時候,會被kali所截獲。

2.ettercap DNS spoof

  • 首先須要將kali網卡改成混雜模式,所以鍵入ifconfig eth0 promisc命令。
  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

  • 輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡3d

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2code

  • 選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的startstart aniffing
  • 此時在靶機ping剛剛添加的那個緩存地址(鬥魚),顯示IP地址攻擊機的IP並非個人Kali的IP,爲此我只能從新作一次,但反覆在三都未發現錯誤在哪,只得換了電腦重作這次實驗,但通過數次實驗終於成功了,截圖以下blog

  • 此時在ettercap上也成功捕獲一條訪問記錄:

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 如今在靶機上訪問鬥魚網址時,網關會直接讓其訪問到kali。因此先直接執行第一個的步驟,讓kali假裝成咱們的教務系統。而後在靶機瀏覽器上輸入鬥魚網址

  • 成功收到帳戶口令信息~

實驗總結

  • 經過本次實驗我發現咱們學校這個教育登陸系統(很少說了)。說點切實的,本次實驗中對於DNS欺騙有了深切的體驗,雖然這種攻擊方式感受挺好玩的,但與此同時,發現了釣魚網站的可怕性,在從此的生活中應該增強網絡安全意識的防禦。
相關文章
相關標籤/搜索