20155220 《网络对抗》实验七 网络欺诈防范

20155220 《网络对抗》实验七 网络欺诈防范

实验目的

  • 本实践的目标理解经常使用网络欺诈背后的原理,以提升防范意识,并提出具体防范方法。具体实践有:
  • 1.简单应用SET工具创建冒名网站。
  • 2.ettercap DNS spoof。
  • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

基础问题回答

  • 1.一般在什么场景下容易受到DNS spoof攻击?apache

  • 答:取私人隐随意链接公共环境不能肯定安全性的wifi。浏览器

  • 2.在平常生活工做中如何防范以上两攻击方法?缓存

  • 答:不要随便点击别人发给本身或者邮箱里来源未知的连接地址;直接使用IP地址访问网站;不随意链接公共场所WiFi。安全

实践内容

1.简单应用SET工具创建冒名网站

  • 检查80端口是否被占用netstat -tupln |grep 80网络

  • 已经被其余进程占用则kill+进程ID把他杀死工具

  • vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,若是不是就改为80。网站

  • 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具

  • 在第一个选择菜单中选择1社会工程攻击。

  • 在第二个选择菜单中选择2网站攻击向量。

  • 在第三个选择菜单中选择3登录密码截取攻击方式。

  • 在第四个选择菜单中选择2网页克隆。

  • 而后在以后的网站攻击的设置中,将kali的IP地址填入,而且输入想要克隆的网站域名就能够完成设置。

  • 最后咱们在靶机的IE浏览器中输入攻击机的IP地址就会访问到克隆的钓鱼网站,固然你可使用网上的一些在线网站地址的编译器假装攻击机的IP地址,让这个钓鱼网站看上去更加真实。

  • 靶机在访问钓鱼网站的时候,kali会收到访问的信息,而且当靶机在钓鱼网站上输入帐号密码的时候,会被kali所截获。

2.ettercap DNS spoof

  • 首先须要将kali网卡改成混杂模式,所以键入ifconfig eth0 promisc命令。
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

  • 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,而后在弹出的界面中选择eth0->ok,即监听eth0网卡3d

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2code

  • 选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的startstart aniffing
  • 此时在靶机ping刚刚添加的那个缓存地址(斗鱼),显示IP地址攻击机的IP并非个人Kali的IP,为此我只能从新作一次,但反复在三都未发现错误在哪,只得换了电脑重作这次实验,但通过数次实验终于成功了,截图以下blog

  • 此时在ettercap上也成功捕获一条访问记录:

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 如今在靶机上访问斗鱼网址时,网关会直接让其访问到kali。因此先直接执行第一个的步骤,让kali假装成咱们的教务系统。而后在靶机浏览器上输入斗鱼网址

  • 成功收到帐户口令信息~

实验总结

  • 经过本次实验我发现咱们学校这个教育登陆系统(很少说了)。说点切实的,本次实验中对于DNS欺骗有了深切的体验,虽然这种攻击方式感受挺好玩的,但与此同时,发现了钓鱼网站的可怕性,在从此的生活中应该增强网络安全意识的防御。
相关文章
相关标签/搜索