20155338 《网络攻防》 Exp7 网络欺诈防范

20155338 《网络攻防》 Exp7 网络欺诈防范

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击

    在一些公共场所,看到有免费的公用WIFI就想连的时候就容易受到
  • 在日常生活工作中如何防范以上两攻击方法

    对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,小心注意,提高戒备心。

    实验内容

    简单应用SET工具建立冒名网站
  • 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80

1071544-20180513182720915-285354449.png

  • 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用

1071544-20180513182729184-1182742481.png

  • 使用命令apachectl start开启Apache服务

1071544-20180513182738100-959579482.png

  • 使用命令setoolkit打开SET工具,使用1进行社会工程学攻击

1071544-20180513182746777-1868942363.png

  • 使用2即钓鱼网站攻击向量

1071544-20180513182754330-1558445002.png

  • 使用3即登录密码截取攻击

1071544-20180513182801924-393906521.png

  • 使用2进行克隆网站

1071544-20180513182809681-321896251.png

  • 输入kali的IP地址

1071544-20180513182817535-484062369.png

  • 输入被克隆的url,选择校网

1071544-20180513182824012-1616416114.png

  • 在靶机上输入kali机IP,kali机上就可以捕捉到相关信息,如下图所示:

1071544-20180513182832042-908090826.png

1071544-20180513182838389-1270371144.png

ettercap DNS spoof
  • 在靶机中ping一下百度,看看百度的IP地址。

1071544-20180513182847242-336612767.png

  • ifconfig eth0 promisc命令将kali网卡改为混杂模式。

1071544-20180513182854358-1780816944.png

  • 打开/etc/ettercap/etter.dns文件添加下面两条指令,将百度的网页导向自己Kali的地址:

1071544-20180513182903287-1442381214.jpg

  • 使用命令ettercap -G启动ettercap点击工具栏中的Sniff——>unified sniffing,后在弹出的界面中选择eth0->ok监听eth0网卡

1071544-20180513182911597-1052684501.png

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:

1071544-20180513182920911-126852161.png

  • 选择Plugins—>Manage the plugins,选择dns_spoof

1071544-20180513182930126-1193653197.png

  • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping baidu.com会发现解析的地址是kali的IP地址

1071544-20180513182940082-2074126473.jpg

用DNS spoof引导特定访问到冒名网站
  • 其实就是之前做的两项的结合,在靶机的浏览器中输入百度的网址http://baidu.com,导向的仍然是我之前设置的Google网页,因为之前改成导向kali的IP,所以是直接导向了kali的网站然后进入钓鱼网站假谷歌。

1071544-20180513182950559-437383556.jpg

  • 输入账号密码,和第一次输入不同,方便区别不同实验

1071544-20180513183000288-1778504193.png

  • 捕捉到和输入完全一样的账号密码

1071544-20180513183010439-347212499.png

实践总结及体会

这次实验真的让我意识到我们的个人信息真的很容易泄露,而且钓鱼网站还算比较容易做,很容易充当一些不知名的网站,欺骗上网用户,造成个人隐私数据泄露,所以,我们日常上网的时候,还是要多加注意。

转载于:https://www.cnblogs.com/Hdywan/p/9032896.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值