20154322楊欽涵 XP7 網絡欺詐
EXP7 網絡欺詐
一、基礎問題回答
1.通常在什麽場景下容易受到DNSspoof攻擊?
- 在使用公共網絡時,和其他主機在同一網段能夠ping通的情況下容易受此類攻擊。比如在公共場所連上所謂的無密碼的WIFI。
2.在日常生活工作中如何防範以上兩攻擊方法。
- 自己要謹慎,打開網址鏈接前查看網址是否有問題,或者可以查下域名地址。
- 不要隨意鏈接公共網絡,不需要密碼的WiFi更要小心。
二、實踐過程記錄
2.1 URL攻擊
Kali: 192.168.198.129
win10:192.168.198.1
1.確保Kali和靶機能夠互相ping通
2.在終端中輸入命令netstat-tupln |grep 80
OK,沒有被占用。
3.使用輸入命令sudo vi /etc/apache2/ports.conf
,確認為80端口後保存並退出
4.輸入指令service apache2 start
打開apache服務
5.新開一個終端,輸入setoolkit
6.在目錄中依次選擇1→2→3
7.選擇2.克隆網站
8.kali的ip已經自動生成,只需填入要冒名的網站url。
我首先選的是百度(偽裝失敗)
9.克隆的釣魚網站不能直接發送IP地址,需要對網頁域名進行偽裝,以誘騙收信人的點擊。登入http://short.php5developer.com/
,如下圖所示輸入Kali的IP:
點擊short即可得到偽裝後的網址。
10.復制該網址,在靶機中的瀏覽器打開,先出現如下的界面,然後跳轉到一個假的百度
- 這個時候可以在Kali上監測到靶機上線
11.但是點擊登錄時,發現點不動,在搜索框裏搜索信息,發現跳轉到正常網頁上了。說明這是百度對用戶的一種保護。
第二次試的是學校的選課系統(偽裝成功)
12.還是安劄上面的步驟,只是將url換成學校選課系統的網址。
13.在靶機上輸入自己賬號密碼,進入了選課界面。這時候在Kali上可以收到賬號和密碼。
2.2 DNS spoof攻擊
實驗前需要連自己熱點,圖書館的網在本次試驗中查看不到網關Ip
1.輸入ifconfig eth0 promisc
- 對ettercap的dns文件進行編輯。
- 輸入命令
vi /etc/ettercap/etter.dns
,在如下圖示的位置添加兩條指令:
3.在Win10中打開cmd,輸入ipconfig,查看本機ip和網卡地址。
4.在cmd中輸入ping baidu.com,查看百度的ip地址。
5.開始在kali中攻擊
輸入
ettercap -G
,開啟ettercap,會自動彈出來一個ettercap的可視化界面
點擊工具欄中的Sniff——>unified sniffing
*之後會彈出下面的界面,選擇eth0→確定
- 在工具欄中的host下點擊掃描子網,並查看存活主機
存活主機如下圖所示,將靶機網卡和靶機ip並分別加入Target 1,Target 2
配置好後在工具欄點擊mitm→arp poisoning,選擇第一個勾上並確定
選擇工具欄插件plugins→mangge the plugins,選擇dns_spoof
點擊右上角的
start sniffing
在win10下
ping baidu.com
,這個時候已經成功地連接到kali上了
三、實驗心得體會
這次實驗挺簡單的,內容也不復雜,一路做下來出奇的順手。中間還是出現了些小bug,比如第二個實驗開始前把第一個的apache2關閉了,結果被解析出來的kali的ip不能關聯到冒名網站上。又重新嘗試了一次,發現可以成功連上。
總的來說,後面這幾次的實驗都是需要自己探索的居多,還是很有趣的。
20154322楊欽涵 XP7 網絡欺詐