20155205 郝博雅 Exp7 网络欺诈防范
Posted 郝博雅
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155205 郝博雅 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
20155205 郝博雅 Exp7 网络欺诈防范
一、实践内容
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
-
DNS spoof攻击即执行DNS欺骗攻击,这是可以通过使用Ettercap来进行ARP欺骗的一种攻击,算是一种中间人攻击。当我们连接到公共网,如餐厅、校园网,或是自己的无线网被人恶意使用时。
(2)在日常生活工作中如何防范以上两攻击方法
-
使用公共网络时不要登陆较重要的网址;不要随便点开别人发来的链接;禁用本地的DNS缓存。
二、实验步骤
1.url攻击
- 先安装一下apache,发现已经安装了,那就开始实验吧
-
为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。
-
在终端中输入命令
netstat -tupln |grep 80
,查看80端口是否被占用,图中可以看到我的被PID=2724这个进程占用了,输入kill 2724
杀死进程。再次输入netstat -tupln |grep 80
,查看端口占用情况,ok,没有显示就说占用端口的了。
- 使用
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如图所示我的监听端口是80就不需要修改了。
- 输入命令
service apache2 start
开启Apache服务,接着按Ctrl+Shift+T
打开一个新的终端窗口,输入setoolkit
打开SET工具
- 依次选择
1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)
- 选择完后可以看到已经自动产生了kali的IP,之后输入要克隆的网址
- 进入
http://short.php5developer.com/
生成一个伪装过的网址
- 在靶机的浏览器上进入一步生成的网址,可以看到我们的kali成功克隆了这个网站
- 这时我们可以在kali中看到用户的操作甚至是登录名和密码。在克隆网站时我遇到了红框中的选项,这里要选yes,便能继续执行
2.ettercap DNS spoof
- 先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
- 对ettercap的dns文件进行编辑。输入命令
vi /etc/ettercap/etter.dns
,我添加的是博客园的DNS记录,IP是kali的IP
- 输入
ettercap -G
指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:
- 在工具栏中的Hosts下先点击
Scan for hosts
扫描子网,再点击Hosts list
查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2
- 设置结果如图:
- 配置好后在工具栏点击
mitm>arp poisoning
,选择第一个勾上并确定
- 选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof
-
最后点击左上角strat>start sniffing开始工作
-
这是开启嗅探之前耙机ping博客园的结果:
- 下图是开启嗅探之后ping博客园的结果,可以看到设置好ettercap之后博客园的IP变成了kali的IP
- 在ettercap里也可以看到耙机ping博客园的记录
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗。
- 在DNS缓存表中添加一条
www.cnblogs.com
的纪录,ip为kali的IP
- 其余步骤不再赘述,此时我们在靶机的浏览器上输入
www.cnblogs.com
,可以看到进入了我们克隆的网址!
- 在靶机中进行操作,同样可以在kali中监视到!
三、实验总结
- 这两次实验都比较简单,在实验过程中补了补以前遗忘的知识,感觉受益匪浅。
以上是关于20155205 郝博雅 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章