网络对抗 Exp7 网络欺诈防范 20154321 何思影

Exp7 网络欺诈防范

1. 实验内容

 本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有apache

(1)简单应用SET工具创建冒名网站 浏览器

(2)ettercap DNS spoof 缓存

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。安全

2.基础问题回答

   (1)一般在什么场景下容易受到DNS spoof攻击网络

            在公用网络中容易受到同一网段主机的中间人截获访问请求进而采起DNS欺骗攻击,还有若是在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击。工具

   (2)在平常生活工做中如何防范以上两攻击方法网站

            不要轻易的点击没有通过验证的连接,如今大部分访问人数较多的网址都会有安全认证,没有认证的网址就不要轻易访问,对别人发来的连接要保持必定的警戒。google

            还有不要轻易连入陌生的网络,容易被有心人利用。url

3.实验步骤

一、URL攻击

首先确保攻击机Kali与靶机之间能相互ping通。spa

接着要让冒名网站在别的主机上也能看到,须要开启本机的Apache服务,而且要将Apache服务的默认端口改成http协议端口号80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,若是有其余服务在运行的话,用kill+进程ID杀死该进程。

使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,将端口号改成80。

输入指令 service apache2 start 开启Apache服务。

输入指令 setoolkit 打开SET工具。

依次选中1.社会工程学攻击——2.网页攻击——3.认证获取攻击——4.网站克隆

接着输入攻击机的IP地址,也就是kali的IP地址:

按照提示输入要克隆的url,这里咱们用校园网www.besti.edu.cn

配置完成后,能够在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功。

 

二、Ettercap DNS spoof

为了进一步掩饰咱们制做出来的钓鱼连接,接下来咱们就须要用到DNS欺骗的工具——Ettercap。

首先使用指令 ifconfig eth0 promisc 将kali网卡改成混杂模式。

输入指令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,在图中位置添加纪录,我添加了一条对QQ主页的DNS记录,后面的IP地址设为攻击机kali的IP。

使用指令 ettercap -G 开启ettercap,过一下子会自动弹出来一个ettercap的界面,点击工具栏中的Sniff——unified sniffing,而后在弹出的选项窗口中选择 eth0 点击肯定,则会监听eth0网卡。

选择菜单栏中的Hosts,先点击 Scan for hosts 扫描子网,接着点击 Hosts list 查看存活主机,将攻击机Kali的网关IP添加到target1,靶机IP添加到target2 

选择Plugins——Manage the plugins,双击选中DNS欺骗攻击的插件dns_spoof。

把Mitm —— Arp poisoning(Arp欺骗)的Sniff remote connections 远程连接嗅探勾上就能看到返回的是咱们攻击机Kali的IP地址。

而后点击左上角的start选项开始嗅探,此时在靶机中用命令行 ping QQ主页网址,或者直接用浏览器访问QQ主页都能 在ettercap 上查看到访问记录。

 

 

 

三、用DNS spoof 引导特定访问到冒名网站

这里的步骤就和以前实验一相似,重复以前的步骤,利用DNS欺骗将靶机引导到咱们的冒名网站,这里咱们用qq网址登录校园网,或者直接用网页模板给的google,而后再经过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.qq.com,能够发现成功登陆了咱们的冒名网站:

成功截获到用户输入用户名和密码:

4.实践总结与体会

经过本次实验,我学会了如何利用各类工具克隆网页,制做一个钓鱼网站,如何将本身的IP假装,如何监控靶机的输入,获取用户名密码等信息,收益匪浅。

相关文章
相关标签/搜索