首页 > 其他 > 详细

Exp7 网络欺诈防范 20164302 王一帆

时间:2019-05-05 22:08:54      阅读:170      评论:0      收藏:0      [点我收藏+]

1.实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

2.基础问题回答

2.1通常在什么场景下容易受到DNS spoof攻击

在同一局域网下,攻击者冒充域名服务器,来发送伪数据包,修改目标主机的DNS缓存表,造成DNS欺骗;

连公共场合的免费WiFi,不需要输入密码直接就可以连接的更加危险。

2.2在日常生活工作中如何防范以上两攻击方法

使用最新版本的DNS服务器软件,并及时安装补丁;

不点开不明来路的陌生链接、邮件等;

尽量不连接公共开放的网络环境;

3.实践过程记录

3.1简单应用SET工具建立冒名网站

(1)要将钓鱼网站挂在本机的http服务下,需要将SET工具的访问端口改为默认的80端口。使用 vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80

技术分享图片

(2)使用  netstat -tupln |grep 80 命令查看80端口是否被占用。如果有,使用kill+进程号消灭该进程(图中说明无进程占用)

技术分享图片

(3) apachectl start 开启Apache服务

技术分享图片

(4) setoolkit 打开SET工具

技术分享图片

【1】选择“1”,行社会工程学攻击

 技术分享图片

【2】选择“2”,钓鱼网站攻击向量

技术分享图片

【3】选择“3”,登录密码截取攻击

技术分享图片

【4】选择“2”,进行克隆网站

技术分享图片

【5】输入攻击机的IP地址,即kali的IP地址

技术分享图片

【6】输入被克隆的url:http://192.168.200.83/cas/login

在提示后回车,提示“Do you want to attempt to disable Apache?”,选择“y”。

技术分享图片

(5)在靶机上输入攻击机IP:192.168.1.227,按下回车后跳转到被克技术分享图片

 技术分享图片

3.2ettercap DNS spoof

(1)使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式 

(2)输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是kali的IP地址

技术分享图片

(3)输入 ettercap -G 指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff,选择unified sniffing,然后在弹出的界面中选择eth0,确定,监听eth0网卡。

技术分享图片

(4)在工具栏中的Hosts下选择 Scan for hosts ,扫描子网,再点击 Hosts list 查看存活主机。

技术分享图片

(5)将网关的IP添加到target1,靶机IP添加到target2

我刚开始是用自己的电脑做的,但是没成功。

技术分享图片

技术分享图片

(6)选择 Plugins下的Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件

技术分享图片

(7)然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.baidu.com,解析的地址应该是攻击机的IP地址

然而我这里并不是,来回试了几次都不行。

技术分享图片

然后上网查了一下,可能是由于巴戟是自己的主机,在ettercap的配置可能会存在问题,然后换了XP的虚拟机又做了一次。

技术分享图片

技术分享图片

技术分享图片

中间出现了cmd解析是错误的,但是嗅探的是正确的。。。不是很懂,又试了一下另外一个,是正常的,可能百度比较强吧

技术分享图片

技术分享图片

3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站

 结合两种技术,就是要同时打开两个终端,同时进行上面实验,以达到输入一个正规网址,回跳转到kali的ip,紧接着就会跳转到克隆的网站,实现钓鱼网站。

靶机访问www.baidu.com,输入信息登录(刚刚配置etter.dns文件时,已将www.baidu.com网址与kali的IP对应)

技术分享图片

ettercap成功捕获访问记录,命令行中也获得了输入的用户名和密码

技术分享图片

技术分享图片

 

Exp7 网络欺诈防范 20164302 王一帆

原文:https://www.cnblogs.com/wyf20164302/p/10816463.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!