20154331EXP7 网络欺诈

20154331EXP7 网络欺诈

1、基础问题回答

1.一般在什么场景下容易受到DNSspoof攻击?php

      答:在使用公共网络时,和其余主机在同一网段可以ping通的状况下容易受此类攻击。好比在公共场所连上所谓的无密码的WIFI。apache

2.在平常生活工做中如何防范以上两攻击方法。浏览器

          答:本身要谨慎,打开网址连接前查看网址是否有问题,或者能够查下域名地址。缓存

                  不要随意连接公共网络,不须要密码的WiFi更要当心。安全

2、实践过程步骤:

 

一、简单应用SET工具创建冒名网站

    1.一、使用/etc/apache2/ports.conf查看apache的配置文件,确保是80.网络

 

 二、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。若是有,使用kill+进程号杀死该进程。工具

三、使用apachectl start开启Apache服务:学习

四、输入setoolkit打开SET工具:网站

 

 五、选择1进行社会工程学攻击:url

六、选择2即钓鱼网站攻击向量:

 

七、选择3即登陆密码截取攻击:

八、选择2进行克隆网站:

kali的ip已经自动生成,后面只需填入要冒名的网站url。

我首先填的是淘宝网址,假装失败。

咱们须要对网页域名进行假装,以诱骗收信人的点击。登入http://short.php5developer.com/,以下图所示输入Kali的IP,而后复制下面的网址在靶机浏览器上打开

打开是能够的。而后我又尝试了一下登录,

 

kali上显示检测到靶机上线,因而我又尝试登录淘宝。

登录之后就跳回到正常网页了,多是对用户的保护吧。

以后我又尝试了考虫网,结果和这个同样的。

最后我尝试了学校的教务系统网,发现能够假装。

 

而后我尝试登录,kali上检测到个人靶机登录,而且收到我输入的帐户和密码,虽然是错的。

2.ettercap DNS spoof攻击

 

2.1输入ifconfig eth0 promisc指令把kali变成混杂模式

 

  对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在以下图示的位置添加两条指令:baidu.com和qq.com

   地址是我kali的ip.

 

 

2.2开始在kali中攻击.输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面:

2.3点击工具栏中的Sniff——>unified sniffing

以后会弹出下面的界面,选择eth0→肯定

在工具栏中的host下点击扫描子网,并查看存活主机

1是查看主机存活列表

2是查看子网中存活的主机

 

而后把靶机网卡和靶机ip并分别加入Target 1,Target 2。配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并肯定。

选择工具栏插件plugins→mangge the plugins,选择dns_spoof,点击右上角的start sniffing

最后在win10下ping baidu.com,这个时候已经成功地链接到kali上了。

三、 用DNS spoof引导特定访问到冒名网站

 

和以前的步骤一、2差很少,就是先生成一个冒名网站(我用的谷歌),再用ettercap工具,在DNS缓存表里将kali的ip绑在www.qq.com上,这样靶机访问www.qq.com的时候就会跳到谷歌了。

首先根据第一步url克隆一个网站,我原本想用学校教务网,但是提示我说不能克隆,我也不知道为何,因此我就选了第一个谷歌模板。

 

而后再主机上ping baidu和qq都会连成功。

而后咱们在靶机上输入www.qq.com,出现的是谷歌,假装成功哈哈哈。

最后我随便输入个用户名和密码,以显示在个人kali里,成功!!!!!!!

 

3、实验体会:

  此次实验感受是全部实验里最简单的,虽然中间仍是出现了不少小插曲,感受网络真可怕,咱们觉得咱们访问的是正常网页,

可是颇有可能这个网址早已经偷梁换柱,咱们还傻傻觉得本身在访问安全网站,还觉得只要不随便乱点就能够了,其实不少危险

都是隐藏的,学习了网络攻防就更要起到做用哈哈。

相关文章
相关标签/搜索