20155205 郝博雅 Exp7 网络欺诈防范

20155205 郝博雅 Exp7 网络欺诈防范

1、实践内容

(1)简单应用SET工具创建冒名网站 (1分)php

(2)ettercap DNS spoof (1分)apache

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)浏览器

基础问题回答

(1)一般在什么场景下容易受到DNS spoof攻击缓存

  • DNS spoof攻击即执行DNS欺骗攻击,这是能够经过使用Ettercap来进行ARP欺骗的一种攻击,算是一种中间人攻击。当咱们链接到公共网,如餐厅、校园网,或是本身的无线网被人恶意使用时。网络

    (2)在平常生活工做中如何防范以上两攻击方法工具

  • 使用公共网络时不要登录较重要的网址;不要随便点开别人发来的连接;禁用本地的DNS缓存。网站

2、实验步骤

1.url攻击

  • 先安装一下apache,发现已经安装了,那就开始实验吧

  • 为了使得apache开启后,靶机经过ip地址能够直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。url

  • 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,图中能够看到个人被PID=2724这个进程占用了,输入kill 2724杀死进程。再次输入netstat -tupln |grep 80,查看端口占用状况,ok,没有显示就说占用端口的了。插件

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示个人监听端口是80就不须要修改了。

  • 输入命令service apache2 start开启Apache服务,接着按Ctrl+Shift+T打开一个新的终端窗口,输入setoolkit打开SET工具

  • 依次选择

1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登陆密码截取攻击)-> 2(克隆网站)3d

  • 选择完后能够看到已经自动产生了kali的IP,以后输入要克隆的网址

  • 进入http://short.php5developer.com/生成一个假装过的网址

  • 在靶机的浏览器上进入一步生成的网址,能够看到咱们的kali成功克隆了这个网站

  • 这时咱们能够在kali中看到用户的操做甚至是登陆名和密码。在克隆网站时我遇到了红框中的选项,这里要选yes,便能继续执行

2.ettercap DNS spoof

  • 先使用指令ifconfig eth0 promisc将kali网卡改成混杂模式;
  • 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,我添加的是博客园的DNS记录,IP是kali的IP

  • 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡:

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

  • 设置结果如图:

  • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并肯定

  • 选择工具栏插件plugins>mangge the plugins,由于咱们要进行的是DNS欺骗,因此选择dns_spoof

  • 最后点击左上角strat>start sniffing开始工做

  • 这是开启嗅探以前耙机ping博客园的结果:

  • 下图是开启嗅探以后ping博客园的结果,能够看到设置好ettercap以后博客园的IP变成了kali的IP

  • 在ettercap里也能够看到耙机ping博客园的记录

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 使用第一种技术先克隆一个登陆页面,而后再经过第二个技术实施DNS欺骗。
  • 在DNS缓存表中添加一条www.cnblogs.com的纪录,ip为kali的IP

  • 其他步骤再也不赘述,此时咱们在靶机的浏览器上输入www.cnblogs.com,能够看到进入了咱们克隆的网址!

  • 在靶机中进行操做,一样能够在kali中监视到!

3、实验总结

  • 这两次实验都比较简单,在实验过程当中补了补之前遗忘的知识,感受受益不浅。
相关文章
相关标签/搜索