1. 程式人生 > >20155205 郝博雅 Exp7 網絡欺詐防範

20155205 郝博雅 Exp7 網絡欺詐防範

plugins sni 步驟 混雜 rep 端口占用 服務 port list

20155205 郝博雅 Exp7 網絡欺詐防範

一、實踐內容

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

(2)在日常生活工作中如何防範以上兩攻擊方法

二、實驗步驟

1.url攻擊

  • 先安裝一下apache,發現已經安裝了,那就開始實驗吧

技術分享圖片

  • 為了使得apache開啟後,靶機通過ip地址可以直接訪問到網頁,apache的監聽端口號應該為80,下面是查看與修改方法。

  • 在終端中輸入命令netstat -tupln |grep 80

    ,查看80端口是否被占用,圖中可以看到我的被PID=2724這個進程占用了,輸入kill 2724殺死進程。再次輸入netstat -tupln |grep 80,查看端口占用情況,ok,沒有顯示就說占用端口的了。

技術分享圖片

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如圖所示我的監聽端口是80就不需要修改了。

技術分享圖片

  • 輸入命令apachectl start開啟Apache服務,接著按Ctrl+Shift+T打開一個新的終端窗口,輸入setoolkit打開SET工具

技術分享圖片

  • 依次選擇

1(進行社會工程學攻擊) -> 2(釣魚網站攻擊向量)-> 3(登錄密碼截取攻擊)-> 2(克隆網站)

  • 選擇完後輸入

2.ettercap DNS spoof

  • 先使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;
  • 對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,我添加的是博客園的DNS記錄,IP是kali的IP

技術分享圖片

  • 輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

技術分享圖片

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list
    查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

技術分享圖片

  • 設置結果如圖:

技術分享圖片

  • 配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並確定

技術分享圖片

  • 選擇工具欄插件plugins>mangge the plugins,因為我們要進行的是DNS欺騙,所以選擇dns_spoof

技術分享圖片

  • 最後點擊左上角strat>start sniffing開始工作

  • 這是開啟嗅探之前耙機ping博客園的結果:

技術分享圖片

  • 下圖是開啟嗅探之後ping博客園的結果,可以看到設置好ettercap之後博客園的IP變成了kali的IP

技術分享圖片

  • 在ettercap裏也可以看到耙機ping博客園的記錄

技術分享圖片

20155205 郝博雅 Exp7 網絡欺詐防範