20155320 Exp7 网络欺诈防范

20155320 Exp7 网络欺诈防范

【基础问题回答】

  • (1)通常在什么场景下容易受到DNS spoof攻击

乱点链接或者连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。

  • (2)在日常生活工作中如何防范以上两攻击方法

首先加强防范意识不要乱点来路不明的连接和乱连WIFI,

【实验过程】

简单应用SET工具建立冒名网站

  • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80

  • 所以先在kali查看80端口是否被占用,netstat -tupln |grep 80,发现我的80端口被445进程占用了

1071521-20180506211859059-1233950849.png

  • 可以用kill 进程号杀死这个进程,再次查看80端口占用情况,发现现在没有进程占用这个端口了

1071521-20180506212921476-674187638.png

  • 用vi打开/etc/apache2/ports.conf,查看配置文件中的监听端口是否为80,如果不是就改成80。

1071521-20180506213311323-435835650.png

1071521-20180507093036820-403317526.png

  • 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:
    1071521-20180507094104610-1599080181.png

-接着可以看到一连串的选项,首先选择1(社会工程学攻击)

1071521-20180507105612569-259243508.png

  • 然后选择2(网页攻击):

1071521-20180507110151475-1650776361.png

  • 接着选择3登录密码截取攻击。

1071521-20180507110337888-1550506611.png

-接着选择接下来选择2进行克隆网站。

1071521-20180507111258201-1569947944.png

  • 接着输入攻击机的IP地址,也就是kali的IP地址:

1071521-20180507111522325-1513999538.png

  • 按照提示输入要克隆的url之后,我伪装的是博客园的网站,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

1071521-20180507112217050-1214321834.png

-看到如下提示表示钓鱼网站搭建成功

1071521-20180507112404487-1483794781.png

  • 在kali里输入127.0.0.1,哈哈哈哈,果然成功进入钓鱼网站版博客园

1071521-20180507112819208-1285956103.png

  • 试了一下kali的IP,结果也是一样的

1071521-20180507113037733-1533491487.png

  • 终端上也显示了连接信息

1071521-20180507113153614-397149519.png

1071521-20180507113942711-1158630519.png

  • 测试:在浏览器中输入地址:http://short.php5developer.com/dqZ 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示自己搭建的钓鱼网站,表示初步成功

  • 攻击方会收到靶机输入的信息然后生成时间为名的文件,但是发现博客园没有成功获取我的用户名和密码,

1071521-20180507115739602-367823463.png

  • 然后我又尝试了一下我的蓝墨云,也无法获得

1071521-20180507191738535-1160113621.png

  • 之后我还试了QQ邮箱、网易等网站,发现这种正规网站都没有成功,最后我尝试了一波我们的教务网,发现果然我的水平还是适合这样的网站T_T,果然成功了,成功获得我输入的账户名密码。

1071521-20180508110558804-739903958.png

1071521-20180507193344215-2015577691.png

  • 看了一下之前学长学姐的博客,发现他们尝试的是网页版克隆攻击,我也尝试了一波。

  • 之前的都一样,只有以下和之前的不一样选的是1.

1071521-20180507212428198-1972801339.png

  • 然后选择google是2,成功生成钓鱼网站

1071521-20180507213312346-709136193.png

  • 然后顺利获取到了邮箱和密码

1071521-20180507213105397-552020204.png

ettercap DNS spoof

  • 首先需要将kali网卡改为混杂模式,因此键入ifconfig eth0 promisc命令。
  • 输入命令vi/etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,添加一条对博客园网站的DNS记录和对百度网站的DNS记录,图中的IP地址是kali主机的IP:

1071521-20180507200603032-577065852.png

  • 输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:

1071521-20180507201617627-1498372310.png

1071521-20180507202121671-820174129.png

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到`target2

1071521-20180507210009084-64107279.png

  • 选择Plugins—>Manage the plugins,,双击dns_spoof,点击上图所示的start来start aniffing。

1071521-20180507210414171-358094470.png

1071521-20180507211542922-1696323809.png

  • 此时在靶机ping刚刚添加的那两个缓存地址(博客园和百度),显示IP地址攻击机的IP也就是我的Kali的IP,发现收到的回复是来自kali而不是来自百度和博客园。

1071521-20180507211222994-1650517257.png

1071521-20180507211616649-1150118209.png

用DNS spoof引导特定访问到冒名网站

  • 这个实验实际上是上面两个的集合,因为我做完第一个关了,只好再来了一遍实验的第一个小部分。这部分主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的教务系统网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.cnblogs.com,可以发现成功登录了我的钓鱼网站:

1071521-20180508110918589-500248907.png

  • 并且可以在终端获得了我输入的密码和用户。

1071521-20180507220610979-461324268.png

【实验总结】

这次实验很有趣而且不是很难,感觉将网站伪装来伪装去,虽然一直是自己在点自己的钓鱼网站,但是还是感觉很爽,就是自己的水平有点差,只能通过教务网这种不是特别正规的网站能获取用户和密码T_T,还有平常上网真的要注意安全,这些攻击防不胜防呀。

转载于:https://www.cnblogs.com/ljq1997/p/9005351.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值