網路對抗技術 20192424 Exp7 網路欺詐防範
阿新 • • 發佈:2022-05-23
網路對抗技術 20192424 Exp7 網路欺詐防範
1.實踐原理說明
1.1 實踐目標
- 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。
1.2 實踐內容
- 1.2.1 簡單應用SET工具建立冒名網站 (1分)
- 1.2.2 ettercap DNS spoof (1分)
- 1.2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(2分)
- 1.2.4 請勿使用外部網站做實驗
2.實踐過程記錄
2.1 簡單應用SET工具建立冒名網站
-
Step1:將SET工具的訪問埠改為80埠
-
Step2:檢視80埠是否被佔用
-
Step3:開啟Apache服務
-
Step4:啟動set工具
-
Step5:選擇攻擊方式
-
Step6:迷惑一下
2.2 ettercap DNS spoof
-
Step1:將網絡卡設為混雜模式
-
Step2:修改DNS快取表
-
Step3:ettercap -G視覺化介面
-
接著,我們輸入命令 ettercap -G 啟動ettercap視覺化介面
-
我們選擇好網絡卡為eth0 ,並且點選√開始監聽
-
在右上角的工具欄中選擇 Hosts——>Scan for hosts 掃描子網
-
點選 Hosts——>Hosts list ,檢視存活主機
-
發現靶機
-
輸入命令route -n 檢視kali閘道器
-
攻擊機kali的閘道器為 192.168.189.2 ,靶機Windows7的IP為 192.168.189.152
-
將攻擊機閘道器的IP新增到target1,將靶機IP新增到target2
-
點選右上角工具欄中的 Plugins——>Manage the plugins
-
雙擊開啟 dns_spoof ,也就是DNS欺騙的外掛
-
點選左上角開始,此時處於嗅探模式下
-
在靶機中對剛剛在DNS快取表中新增的網站執行ping命令,結果如下:
-
可以看到,這幾個網站的ip地址都變成了kali攻擊機的地址了。
-
kali端看到反饋資訊如下:
-
2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
-
使用SET技術通過kali攻擊機的地址,跳入克隆後的冒名釣魚網站,輸入登入密碼等資訊,就會被盜取資訊
-
我採用模擬天翼快遞http://tykd.com/User/login/的登入介面偽裝這個網站
-
能獲取密碼賬號,那麼我們開啟下一步,進行arp欺騙
-
這裡我輸入www.tykd.com/User/login/ 彈出的確實是我偽裝的天翼快遞登陸 介面
-
輸入密碼賬號
-
成功騙到了賬號密碼