Exp7 网络欺诈防范 20164323段钊阳
Posted dzy9
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Exp7 网络欺诈防范 20164323段钊阳相关的知识,希望对你有一定的参考价值。
《网络对抗技术》Exp7: 网络欺诈防范
1 基础问题回答和实验内容
1.1基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击。
连在相同网段内。
连接公共wifi
(2)在日常生活工作中如何防范以上两攻击方法。
不要贪图一时节省流量而连接公共wifi,尤其是尽量不要在连接公共wifi的情况下使用一些需要输入用户名、密码的app或者网站。
2 实验步骤
2.1 简单应用SET工具建立冒名网站
输入netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程
输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改为http对应的80号端口
输入apachectl start开启Apache服务
输入setoolkit打开SET工具
输入1选择 Social-Engineering Attacks(社会工程学攻击)
输入2选择 Website Attack Vectors(钓鱼网站攻击向量)
输入3 Credential Harvester Attack Method(登录密码截取攻击)
输入2 Site Cloner(进行克隆网站)
输入攻击机kali的IP192.168.1.116(此处输错了后面改正了)
输入被克隆的网址,此处选择学校教务处网址http://192.168.200.83/cas/login
按下回车会蓝色提示字
在靶机的浏览器中输入kali的192.168.1.116,会自动弹出教务处网站页面
Kali出现了回连的信息
靶机中输入(假)登陆名和密码
kali可获取刚刚在靶机中输入的(假)登陆名和密码
2.2 ettercap DNS spoof
输入ifconfig eth0 promisc将kali改为混杂模式
输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改
IP要换成攻击者的主机IP192.168.1.116
输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡
选择 Hosts -> Scan for hosts 扫描子网
选择 Hosts -> Hosts list查看存活主机
将攻击者的IP192.168.1.1(kali的网关)添加到target1,靶机IP192.168.1.144(靶机IP)添加到target2
选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击
选择 start -> Start sniffing 开始嗅探
在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是kali的IP
(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.按照任务一的步骤克隆一个登录页面,在靶机的浏览器中输入kali的IPhttp://192.168.1.116/,跳转成功
2.按照任务二的步骤实施DNS欺骗,在靶机的浏览器中输入在DNS缓存表中添加的一个网址,如http://mail.qq.com,发现可以成功访问冒名网站,输入(假)用户名和密码
3.kali可全部获取
以上是关于Exp7 网络欺诈防范 20164323段钊阳的主要内容,如果未能解决你的问题,请参考以下文章