20155205 郝博雅 Exp7 網絡欺詐防範
阿新 • • 發佈:2018-05-02
plugins sni 步驟 混雜 rep 端口占用 服務 port list
20155205 郝博雅 Exp7 網絡欺詐防範
一、實踐內容
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
(2)在日常生活工作中如何防範以上兩攻擊方法
二、實驗步驟
1.url攻擊
- 先安裝一下apache,發現已經安裝了,那就開始實驗吧
為了使得apache開啟後,靶機通過ip地址可以直接訪問到網頁,apache的監聽端口號應該為80,下面是查看與修改方法。
在終端中輸入命令
netstat -tupln |grep 80
kill 2724
殺死進程。再次輸入netstat -tupln |grep 80
,查看端口占用情況,ok,沒有顯示就說占用端口的了。
- 使用
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如圖所示我的監聽端口是80就不需要修改了。
- 輸入命令
apachectl start
開啟Apache服務,接著按Ctrl+Shift+T
打開一個新的終端窗口,輸入setoolkit
打開SET工具
- 依次選擇
1(進行社會工程學攻擊) -> 2(釣魚網站攻擊向量)-> 3(登錄密碼截取攻擊)-> 2(克隆網站)
- 選擇完後輸入
2.ettercap DNS spoof
- 先使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;
- 對ettercap的dns文件進行編輯。輸入命令
vi /etc/ettercap/etter.dns
,我添加的是博客園的DNS記錄,IP是kali的IP
- 輸入
ettercap -G
指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:
- 在工具欄中的Hosts下先點擊
Scan for hosts
掃描子網,再點擊Hosts list
- 設置結果如圖:
- 配置好後在工具欄點擊
mitm>arp poisoning
,選擇第一個勾上並確定
- 選擇工具欄插件plugins>mangge the plugins,因為我們要進行的是DNS欺騙,所以選擇dns_spoof
最後點擊左上角strat>start sniffing開始工作
這是開啟嗅探之前耙機ping博客園的結果:
- 下圖是開啟嗅探之後ping博客園的結果,可以看到設置好ettercap之後博客園的IP變成了kali的IP
- 在ettercap裏也可以看到耙機ping博客園的記錄
20155205 郝博雅 Exp7 網絡欺詐防範