20155320 Exp7 网络欺诈防范
【基础问题回答】
- (1)一般在什么场景下容易受到DNS spoof攻击
乱点连接或者连公共场合的免费WiFi也容易受到攻击,尤为是那种不须要输入密码直接就能够链接的更加可疑。php
首先增强防范意识不要乱点来路不明的链接和乱连WIFI,apache
【实验过程】
简单应用SET工具创建冒名网站
-
要让冒名网站在别的主机上也能看到,须要开启本机的Apache服务,而且要将Apache服务的默认端口改成80浏览器
-
因此先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现个人80端口被445进程占用了缓存

- 能够用
kill 进程号
杀死这个进程,再次查看80端口占用状况,发现如今没有进程占用这个端口了

- 用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,若是不是就改为80。


- 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:

-接着能够看到一连串的选项,首先选择1(社会工程学攻击)安全



-接着选择接下来选择2进行克隆网站。网络

- 接着输入攻击机的IP地址,也就是kali的IP地址:

- 按照提示输入要克隆的url以后,我假装的是博客园的网站,用户登陆密码截取网页已经在攻击机的80端口上准备就绪:

-看到以下提示表示钓鱼网站搭建成功工具

- 在kali里输入127.0.0.1,哈哈哈哈,果真成功进入钓鱼网站版博客园






- 以后我还试了QQ邮箱、网易等网站,发现这种正规网站都没有成功,最后我尝试了一波咱们的教务网,发现果真个人水平仍是适合这样的网站T_T,果真成功了,成功得到我输入的帐户名密码。





ettercap DNS spoof
- 首先须要将kali网卡改成混杂模式,所以键入ifconfig eth0 promisc命令。
- 输入命令vi/etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加一条对博客园网站的DNS记录和对百度网站的DNS记录,图中的IP地址是kali主机的IP:

- 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡:


- 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到`target2

- 选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。


- 此时在靶机ping刚刚添加的那两个缓存地址(博客园和百度),显示IP地址攻击机的IP也就是个人Kali的IP,发现收到的回复是来自kali而不是来自百度和博客园。


用DNS spoof引导特定访问到冒名网站
- 这个实验其实是上面两个的集合,由于我作完第一个关了,只好再来了一遍实验的第一个小部分。这部分主要是先利用第一个实验中的步骤先克隆一个登陆页面(即假装的教务系统网站),而后再经过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.cnblogs.com,能够发现成功登陆了个人钓鱼网站:


【实验总结】
此次实验颇有趣并且不是很难,感受将网站假装来假装去,虽然一直是本身在点本身的钓鱼网站,可是仍是感受很爽,就是本身的水平有点差,只能经过教务网这种不是特别正规的网站能获取用户和密码T_T,还有日常上网真的要注意安全,这些攻击防不胜防呀。