20145322何志威 Exp7 网络欺诈技术防范

20145322何志威 Exp7 网络欺诈技术防范

一 实践过程记录

简单应用SET工具建立冒名网站

1 确保kali和靶机能ping通;

885288-20170504124605132-1453887664.png

885288-20170504124611961-706951133.png

2 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,于是进行查看与修改。查看80端口是否被占用,查看之后发现被PID=8165的进程占用了,kill这个进程。

885288-20170504124712492-240469117.png

3 在终端中输入命令:sudo vi /etc/apache2/ports.conf 并修改apache的配置文件中的监听端口为80。

885288-20170504124756117-1364936421.png

4 在终端中输入命令:apachectl start打开apache2,新开一个终端窗口输入:setoolkit,出现如下开启界面,开始选择。

选1(社会工程学攻击)

885288-20170504124854773-1619892029.png

选2,网页攻击

885288-20170504124922398-1823241388.png

选3,钓鱼网站攻击

885288-20170504124941414-728629532.png

选1,设置POST返回地址,选择google,并写上 Kali IP(因为组长拿了我的电脑之前做了一遍,这样设置POST才可以出现登录界面。)

885288-20170504125248445-1040644705.png

5 返回之后再选2,输入kali的IP,克隆的网页:http://www.google.cn/,开始监听

6 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。

7 将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面:

885288-20170504125617789-1124703221.png

可以看见我的IP,这里是广告吗···

8 10秒后会跳转到一个google登录界面,输入账号登录:

885288-20170504125651742-360415148.png

9 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息,不过命令行上也监听到了,如下:

885288-20170504125800289-494076349.png

二 ettercap DNS spoof

1 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式 对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

885288-20170504130228211-1902795720.png

2 查看主机的IP与网关。 在cmd中输入ping baidu.com,查看百度的ip地址。

885288-20170504130516664-420065950.png

3 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

885288-20170504130821586-1995637279.png

4 选择eth0——>ok

5 在工具栏中的host下点击扫描子网,并查看存活主机 然后将网关和主机IP分别添加到Target 1 和 Target 2。

885288-20170504130923539-940328952.png

6 点击Mitm选项,选择远程连接

885288-20170504131055711-147775857.png

7 点击plugins——>manage plugins选项。选择DNS_Spoof,点击右上角的start开始sniffing

885288-20170504131155726-755007293.png

8 在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

885288-20170504131210836-658627756.png

三 实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

1 局域网内的攻击,arp入侵攻击和DNS欺骗攻击

2 wifi点上的攻击。

(2)在日常生活工作中如何防范以上两攻击方法

访问大型常用网站时,要求输入个人信息时最好先检查IP,不是直接用DNS。

公共场合热点不要随便蹭

转载于:https://www.cnblogs.com/HZW20145322/p/6806558.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值