2017-2018-2 20155225《网络对抗技术》实验七 网络欺诈防范

2017-2018-2 20155225《网络对抗技术》实验五 网络欺诈防范

一、简单应用SET工具创建冒名网站

  1. 因为要将钓鱼网站挂在本机的http服务下,因此须要将SET工具的访问端口改成默认的80端口。查看/etc/apache2/ports.conf文件,端口已是80了,以下图所示:

image

  1. 查看80端口是否被占用

image

  1. 打开Apache服务

image
提示我说援引“Systemctl start apache2”,执行这条指令以后,获得了关于Apache服务的信息,以下图:apache

image

  1. 打开SET,选择(1)社会工程学攻击,如图:

image

  1. 选择(2)钓鱼网站攻击

image

  1. 选择(3)登陆密码截取攻击浏览器

  2. 选择(2)进行网站克隆
  3. 输入攻击机(kali)的IP地址
  4. 选择校网地址进行克隆缓存

image

  1. 在靶机(win7)的浏览器里输入kali的IP,就能访问到复制的校网上,输入用户名,密码就会被截取到。咱们的用户名口令就这样落入了钓鱼网站之手!

image

二、ettercap DNS spoof

  1. 将kali网卡改成混杂模式网络

  2. 对DNS缓存表进行修改,能够添加几条网站和IP的DNS记录,如图,我将博客园和学校图书馆的网站域名对应到个人kali机IP上:工具

image

  1. 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡:

image

  1. 先扫描子网,查看存活主机,将网关IP添加到target1,靶机IP添加到target2,如图:

image

  1. 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:

image

  1. 点击开始嗅探,在靶机中用命令行ping以前添加到DNS记录里的网站,会发现解析的地址是kali的IP地址:

image

image

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

综合使用以上两种技术,首先克隆一个google登陆页面,再实施DNS欺骗和ARP欺骗,此时在靶机中访问DNS欺骗的www.cnblogs.com网站,就能够成功访问冒名的Google网站,并得到goole的登陆名口令:网站

image

基础问题回答

(1)一般在什么场景下容易受到DNS spoof攻击google

答:同一局域网下,以及各类公共网络。插件

(2)在平常生活工做中如何防范以上两攻击方法命令行

答:及时安装补丁,设为静态DNS等。3d

实践总结与体会

这是实验颇有意义,告诉咱们,即便一个域名正常的连接,但你极可能被dns欺骗了,因此注意不要随意连wifi,预防这种局域网内的攻击。

相关文章
相关标签/搜索