20145227鄢曼君《网络对抗》网络欺诈技术防范

20145227鄢曼君《网络对抗》网络欺诈技术防范

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

1、简单应用SET工具建立冒名网站

2、ettercap DNS spoof

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击?

  • 通常是局域网内的攻击,比如这次的实验。在生活中连接公共场所的wifi也容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两攻击方法?

  • 不要随便点击别人发给自己的链接地址;
  • 直接使用IP地址访问网站;
  • 不随意连接公共WiFi。

实验总结与体会

  • 这次实验成功实现了用DNS spoof引导特定访问到冒名网站。做完实验还是有点后怕的,平时经常上网都是直接输网址,但是很有可能就上了假网站,从而泄露自己的个人信息。做完实验真的感觉是信息时代自己的隐私随时都可能被窃取呀!实验一开始有点不顺利,在ettercap里start sniffing,然后在windows系统下cmd中输入ping baidu.com,却一直不能成功连接到kali。后面自己又试了好几次才成功。

实践过程

简单应用SET工具建立冒名网站

  • kali虚拟机和靶机要ping通;
  • 然后apache的监听端口号应该为80,这是为了使得apache开启后,靶机通过ip地址可以直接访问到网页,下面是查看与修改方法。
  • 在终端中输入命令查看80端口是否被占用,如下图所示,我的被PID=721的进程占用了。

887843-20170425223643319-1690063648.png

  • 输入命令kill 721,杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况,会发现80端口没有被占用了。

  • 查看apache的配置文件中的监听端口是否为80:在终端中输入命令:sudo vi /etc/apache2/ports.conf 修改监听端口为80:

887843-20170425224047194-347274636.png

  • 在终端中输入命令:apachectl start打开apache.
  • 新开一个终端窗口输入:setoolkit,如下图所示是开启界面。

887843-20170425224405256-1571434218.png

  • 然后开始按照步骤选择。这里我们选择1(社会工程学攻击)

887843-20170425224528647-715291203.png

  • 接下来选择2,网页攻击

887843-20170425224636319-1834790169.png

  • 然后选择3,钓鱼网站攻击

887843-20170425224759897-1732977745.png

  • 然后选择1,网页模板,会出来一些网站供我们选择

887843-20170425225030740-1183058657.png

  • 之后出现提示,需要输入ip地址,这里输入kali的IP

887843-20170425225225959-1230802969.png

  • 选择网页。我选的是第二个Google。

887843-20170425225402709-740344271.png

  • 然后就开始克隆网页了。如上图下半部分。
  • 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗用户点击。输入网址http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:

887843-20170425225717522-923840547.png

887843-20170425225831115-1426411262.png

  • 在靶机的浏览器中打开伪装地址,出现如下图示的界面:

887843-20170425230015162-1119221854.png

  • 几秒后会跳转到一个假的Google登录界面,输入账号登录:

887843-20170425230144162-884442321.png

  • 此时在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息。账号密码都可以看见。
  • 在终端也会有和文件里面一样的信息。

887843-20170425230511522-689103724.png

ettercap DNS spoof

  • 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

887843-20170425230658194-1296111369.png

  • 然后对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置中添加两条指令:

887843-20170425230902162-534752317.png

  • 在靶机windows系统中打开cmd,查看本机ip和网卡地址,如下图:

887843-20170425231047537-1118612032.png

  • 在cmd中输入ping baidu.com,查看百度的ip地址。

887843-20170425231151334-750209179.png

  • 然后开始在kali中攻击,输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing.

887843-20170425231301334-918233940.png

  • 之后会弹出下面的界面,选择eth0——>ok

887843-20170425231353537-1385304614.png

  • 在工具栏中的host下点击扫描子网,并查看存活主机,存活主机如下图所示:

887843-20170425231519444-1643354341.png

  • 将存活主机分别加入Target 1,Target 2

887843-20170425231907178-934949572.png

  • 选择添加一个dns欺骗的插件。双击这个插件就可以使用。

887843-20170425232112475-786442550.png

  • 点击右上角的start开始sniffing。
  • 然后在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

887843-20170425232318959-619719880.png

  • 如果打开kali的apache的话,登录百度,看到的是我之前设置的网页.

887843-20170425232431694-1792153429.png

转载于:https://www.cnblogs.com/m3182218/p/6763753.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值