Exp7 网络欺诈防范

---恢复内容开始---php

目录

1.实践内容

2.实验后回答问题

3.实验总结与体会

4.实践过程记录

5.实验遇到问题

(-----------------------伪装这是一条分割线------------------------------)apache

1.实践内容

本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有浏览器

1.1简单应用SET工具创建冒名网站缓存

1.2ettercap DNS spoof安全

1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。服务器

1.4请勿使用外部网站作实验网络

2.实验后回答问题

2.1一般在什么场景下容易受到DNS spoof攻击

在使用公共网络时,和其余主机在同一网段可以ping通的状况下容易受此类攻击。好比在公共场所连上所谓的无密码的WIFI。工具

2.2在平常生活工做中如何防范以上两攻击方法

  • 本身要谨慎,打开网址连接前查看网址是否有问题,或者能够查下域名地址。
  • 不要随意连接公共网络,不须要密码的WiFi更要当心。

3.实验总结与体会

本次实验步骤虽然很简单,可是不懂为何我作起来出奇地心塞!!这个实验我反反复复作了n多遍,各类出现的问题......不过最后我用舍友的电脑从新作了一遍,超级流畅,很顺利就成功了!!我用本身的电脑作了3天,用舍友的不到半小时就作好了,最后成功的步骤放到问题里展现啦,真的实名羡慕了!!测试

4.实践过程记录

4.1URL攻击

       kali IP:192.168.183.135网站

       本机 IP:172.20.10.2

1.设置SET访问端

因为要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口

经过指令:sudo vi /etc/apache2/ports.conf更改默认设置

 

2.关闭80端口的应用进程

为了让apache能接替80端口的使用,必须先关闭默认http的80端口的进程

查询80端口进程pid:netstat -tupln | grep 80

能够再次执行端口查看的指令,确认没有进程占用

打开apache服务:service apache2 start

 

3.打开set

执行指令打开set:setoolkit

选择1:社会工程学攻击

选择2:网页攻击媒介

选择3:钓鱼网站攻击

选择2:克隆网站Site clone

根据如下英文提示,输入攻击机IP:192.168.183.135

接下来输入要搭建网址的URL:mail.qq.com

在浏览器中打开,获得一开始克隆的网站

 

4.构建一个域名

若是发送一个IP供人点击,可能性较小,咱们能够假装成一个较为正常的域名

网址:http://short.php5developer.com,在以下文本框中输入须要假装的IP地址,会自动生成一个域名

测试:在浏览器中输入地址:http://short.php5developer.com/d20

有一个跳转提示,等待10秒后会接入Kali的IP地址

能正常显示本身搭建的钓鱼网站,表示初步成功

 

5.获取用户名密码

经过靶机,访问域名,靶机在假的网站上登录以后会在攻击机中获得记录,通常能截获的用户名和密码。

但因为QQ邮箱并非直接经过form表单来提交数据,而是在登陆页面中又嵌套了另外一个真正的登陆页面,而那个界面才是真正用来向服务器提交数据的,简单来讲就是QQ邮箱的安全防御作的很到位,因此并无截获成功。

 

4.2ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将eth0改成混杂模式

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡

4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

5.选择Plugins—>Manage the plugins,即DNS欺骗插件

 

6.而后点击左上角的start开始嗅探,此时在靶机中ping www.baidu.com,会解析为kali的IP

7.ettercap上也捕获到一条访问记录

 

4.3利用DNS spoof引导特定访问到冒名网站

1.为了利用DNS欺骗将靶机引导到咱们的冒名网站,先利用SET工具克隆一个登陆页面,而后再经过ettercap实施DNS欺骗,接着在靶机的浏览器中输入www.baidu.com,能够发现登陆失败冒名网站

2.Kali能够记录下靶机的访问记录

5.实验遇到问题

 

我以为这部分我能说好多,失败版本太屡次了。

1.主机的360浏览器访问不了克隆的网站。因而我选用本机自带的ie浏览器成功了,因此第一个实验可以完成。

 

2.虚拟机xp的浏览器莫名用不了,在第二步骤中能够ping成功,可是不懂为何就是访问不了任何网络。

3.因而我选择把本身的主机当作靶机,但是问题是第二步中,须要搜索host,我找不到此时靶机的ip,因而我把kali改为桥接模式,又重头作了一遍,终于成功了。

 

4.原觉得能够美滋滋地收获胜利的果实,但是第三步的时候,忽然又访问不了了,连本机的ie浏览器都连不上了,但是很奇怪的是,个人手机能够登上,再一次崩溃了。

 

手机链接成功,且攻击机上有记录(中间失败太屡次了)

 

 

我决定放弃我本身的电脑,借用同窗的电脑再试试!!

 

 

~~~~~~~~~~~~~~~~~~来更博了!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

如下是成功的截图,过程步骤截图上面都有啦,就再也不赘述了

Kali ip

 

Win 7 ip

 

第一步

 

靶机访问192.168.192.135访问成功

 

攻击机中能够看到访问成功的记录

 

 第二步

成功了!解析的是kaliip

 

kali中显示有连接成功的记录

第三步

成功了!!

 

太感人了!!终于作完了,这是一次饱含血与泪的实验!

相关文章
相关标签/搜索