Exp7 网络欺诈防范 20164323段钊阳

Posted dzy9

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Exp7 网络欺诈防范 20164323段钊阳相关的知识,希望对你有一定的参考价值。

《网络对抗技术》Exp7: 网络欺诈防范

 

 

1 基础问题回答和实验内容

1.1基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击。

连在相同网段内。

连接公共wifi

(2)在日常生活工作中如何防范以上两攻击方法。

不要贪图一时节省流量而连接公共wifi,尤其是尽量不要在连接公共wifi的情况下使用一些需要输入用户名、密码的app或者网站。

 

 

 

2 实验步骤

2.1 简单应用SET工具建立冒名网站

输入netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill + PID杀死进程

输入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将端口改为http对应的80号端口

 技术图片

 

 

输入apachectl start开启Apache服务

 

 技术图片

 

输入setoolkit打开SET工具

 技术图片

 

输入1选择 Social-Engineering Attacks(社会工程学攻击)

 技术图片

 

 

输入2选择 Website Attack Vectors(钓鱼网站攻击向量)

            

 技术图片

 

输入3 Credential Harvester Attack Method(登录密码截取攻击)

 技术图片

 

 

输入2 Site Cloner(进行克隆网站)

 技术图片

 

输入攻击机kali的IP192.168.1.116(此处输错了后面改正了)

输入被克隆的网址,此处选择学校教务处网址http://192.168.200.83/cas/login

 技术图片

 

按下回车会蓝色提示字

在靶机的浏览器中输入kali的192.168.1.116,会自动弹出教务处网站页面

 技术图片

 

Kali出现了回连的信息

 技术图片

 

靶机中输入(假)登陆名和密码

kali可获取刚刚在靶机中输入的(假)登陆名和密码

 技术图片

 

 

2.2 ettercap DNS spoof

输入ifconfig eth0 promisc将kali改为混杂模式

输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改

 

 技术图片

技术图片

 

IP要换成攻击者的主机IP192.168.1.116

输入ettercap -G开启ettercap,选择 Sniff -> unified sniffing ,在弹出的界面中选择 eth0 -> ok,监听eth0网卡

 技术图片

 

 

选择 Hosts -> Scan for hosts 扫描子网

选择 Hosts -> Hosts list查看存活主机

 

将攻击者的IP192.168.1.1(kali的网关)添加到target1,靶机IP192.168.1.144(靶机IP)添加到target2

 技术图片

 

 

选择 Plugins -> Manage the plugins -> dns_spoof (DNS欺骗的插件)->双击

 技术图片

 

 

选择 start -> Start sniffing 开始嗅探

在靶机kali中输入ping www.cnblogs.com返回的数据中显示的是kali的IP

 技术图片

 

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1.按照任务一的步骤克隆一个登录页面,在靶机的浏览器中输入kali的IPhttp://192.168.1.116/,跳转成功

 

 技术图片

 

2.按照任务二的步骤实施DNS欺骗,在靶机的浏览器中输入在DNS缓存表中添加的一个网址,如http://mail.qq.com,发现可以成功访问冒名网站,输入(假)用户名和密码

 技术图片

 

3.kali可全部获取

 

以上是关于Exp7 网络欺诈防范 20164323段钊阳的主要内容,如果未能解决你的问题,请参考以下文章

Exp7 网络欺诈防范

2018-2019 20165208 网络对抗 Exp7 网络欺诈防范

Exp7 网络欺诈防范

EXP7网络欺诈防范

《网络对抗》Exp7 网络欺诈防范

2018-2019-2 20165217《网络对抗技术》Exp7 网络欺诈防范