20145316许心远《网络对抗》EXP7网络欺诈技术防范

20145316许心远《网络对抗》EXP7网络欺诈技术防范

实验后回答问题

一般在什么场景下容易受到DNS spoof攻击

  • 公共共享网络里,同一网段能够ping通的网络很是容易被攻击php

    在平常生活工做中如何防范以上两攻击方法

  • 不在不信任的公开网络环境中上网;注意检查其ip地址(界面能够被冒名但ip地址不会变)html

    实验总结与体会

  • 经过此次实验,让咱们对url攻击和dns攻击有了更深的认识,虽然作了这么多实验每个都让咱们感到信息不安全的可怕,但此次的攻击显然更触目惊心(实现过程太简单,靶机上当太容易,不涉及后门和恶意软件防火墙和杀软也检测不出来)。
  • 提交博客以后,在老师的提醒下继续深刻了相关内容,成功经过冒名网站抓到用户名密码,并结合两个工具实现了用DNS spoof引导特定访问到冒名网站。修改部分放到了博客的最后。apache

    实验过程与步骤

  • 个人kali的ip:192.168.137.128
  • xp靶机的ip:192.168.137.131浏览器

    url攻击

  • 1.查看80端口的占用状况,把占用的进程杀死,我这里是685
  • 2.查看apache配置文件的监听端口
  • 3.在vi界面把框内部分改成80

  • 4.打开一个新终端,输入apachectl start开启apache2
  • 5.在以前的终端中开启set
  • 6.依次选择1-2-3进入钓鱼网站攻击方法
  • 7.选择2进入克隆网站
  • 8.输入kali的ip和要冒名的网站url
  • 9.回车开启监听了嗷(框内文字显示攻击数据文件保存在var/www/html下)
  • 10.浏览器输入http://short.php5developer.com/进入假装界面,输入kali的ip,点击short获得假装地址

  • 11.开始钓鱼了,让可怜的靶机输入刚刚获得的假装地址,获得以下界面
  • 12.倒计时大约10s事后就跳转成正常的百度界面,但注意看ip地址,倒是kali的ip
  • 13.在kali端的var/www/html下能够看到一个攻击时间命名的文件,和一个index.html。个人那个时间命名文件打开是空的,index.html是用到的假冒网站,用记事本打开能够看到网页源码,我这个百度界面并无什么有价值信息,但不知道假冒网站是登录界面的同窗们有没有从中捕获到有用的信息。

    安全

    DNS spoof攻击

  • 1.用ifconfig eth0 promisc指令把kali变成混杂模式
  • 2.对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在以下图示的位置添加两条指令(ip地址是kali的)
  • 3.打开xp靶机,看一下ip和网关,记下来,一会用
  • 4.ping一下baidu,看一下baidu的ip,记下来
  • 5.在kali里面输入ettercap -G,开启ettercap,是一个大蜘蛛可视化界面,点击工具栏中的Sniff——>unified sniffing
  • 5.以后会弹出下面的界面,选择eth0——>ok
  • 6.在工具栏中的host下点击扫描子网,并查看存活主机
  • 7.存活主机以下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
  • 8.配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并肯定
  • 9.选择工具栏插件plugins>mangge the plugins,由于咱们要进行的是DNS欺骗,因此选择dns_spoof
  • 10.最后点击左上角strat>start sniffing开始工做
  • 11.在靶机xp上ping一下百度,发现dns把其解析成了kali的ip,攻击成功
    网络

    补充部分

    实验一 url攻击

  • 1.为了依照老师要求捕获到用户名密码信息,放弃了以前的百度网站,这一次在实验一中将冒名网站设为了我校电子教务系统的登录界面dzjw.besti.edu.cn(为何选择这个是由于把各大门户网站几乎都试了个遍都不行,可能他们有某种数据保护机制吧,这里感激馨yi同窗提供了这个网站)
  • 2.作实验的时候,用来生成假冒域名的网站崩了,因此来不及给钓鱼网站穿假装皮,既然没办法钓鱼那就让靶机自投罗网吧,直接在靶机浏览器访问个人kali的ip:192.168.137.128,实验还能够继续,跳转出电子教务的界面以下:
  • 3.输入用户名密码,由于是假冒的网站,因此点了登录键并不会跳到教务系统里面,而是仍停留在原登录界面,但相关信息已经被kali捕获,密码是明文,以下

    工具

    实验二 dns spoof攻击

  • 1.由于须要结合两个工具实现用DNS spoof引导特定访问到冒名网站,千万不要关闭apache2,不然被解析出来的kali的ip不能关联到冒名网站上。
  • 2.未攻击状态下靶机ping一下baidu的网站,看一下ip
  • 3.本次dns的错误解析针对百度主页展开,在这里咱们设置修改/etc/ettercap/etter.dns,将关于baidu的网址对应的IP改成Kali的IP
  • 4.进入ettercap大蜘蛛界面设置参数,上面博客都有,不详述
  • 5.在靶机里ping一下baidu,能够发现ip已经变为本身kali的ip,攻击应该已经成功
  • 6.确认一下,打开靶机浏览器,输入www.baidu.com,进入登录界面,输入信息界面不跳转(内心应有数表明说明这是个冒名网站)
  • 7.回到kali,看到捕获到相应信息
    网站

相关文章
相关标签/搜索