20155217《網絡對抗》Exp07 網絡欺詐防範
阿新 • • 發佈:2018-05-08
9.png 生成 win rom 直接 成了 日常 ifconfig 解決
20155217《網絡對抗》Exp07 網絡欺詐防範
實踐內容
- 簡單應用SET工具建立冒名網站
- ettercap DNS spoof
- 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
實驗環境
- 攻擊機:
Kali
- 靶機:
windows XP SP3
和windows 7
應用SET工具建立冒名網站
- 要讓冒名網站在別的主機上也能看到,需要開啟本機的
Apache服務
,並且要將Apache服務
的默認端口改為80
,先在kali中使用netstat -tupln |grep 80
指令查看80端口是否被占用,如圖所示是我之前打開的Apache服務,如果有其他服務在運行的話,用kill+進程ID
殺死該進程:
- 使用
sudo vi /etc/apache2/ports.conf
指令修改Apache的端口配置文件,如圖所示,將端口改為80:
- 輸入命令
apachectl start
開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit
打開SET工具:
- 選擇1進行社會工程學攻擊;
- 接著選擇2即釣魚網站攻擊向量;
- 選擇3即登錄密碼截取攻擊;
- 選擇2進行克隆網站;
- 接著輸入攻擊機的IP地址,也就是kali的IP地址:
- 按照提示輸入要克隆的
url
之後,用戶登錄密碼截取網頁已經在攻擊機的80端口
上準備就緒:
- 看到如下提示表示釣魚網站搭建成功,可以在kali攻擊機下輸入網址:
127.0.0.1
- 直接發送一個IP供人點擊的可能性較小,畢竟這麽多年的網絡安全普及多少都會提高人們的警惕性,所以偽裝成一個較為正常的域名可以解決這點,該網站可以幫我們做到這樣一點,在如下文本框中輸入需要偽裝的IP地址,會自動生成一個域名:
- 測試:在瀏覽器中輸入地址
http://short.php5developer.com/drg
會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址能正常顯示自己搭建的釣魚網站,表示初步成功:
- 攻擊方會收到靶機輸入的信息然後生成時間為名的文件:
- 但攻擊並未取得成功。
- 於是我重新在
setoolkit
中選擇了1網頁模塊
,在該模塊下選了2 google
ettercap DNS spoof
- 輸入
ifconfig eth0 promisc
改kali網卡為混雜模式
- 打開
/etc/ettercap/etter.dns
文件添加下面這條指令,將微博的網頁導向自己Kali的地址:
- 在kali中輸入
ettercap -G
打開ettercap,點擊工具欄中Sniff——>unified sniffin
,選eth0——>ok
:
- 在工具欄中的
host
下點擊掃描子網,並查看存活主機,將kali網關的ip加入Target 1
,將靶機ip添加到Target 2
;選擇添加一個dns欺騙
的插件。雙擊就可以使用:
- 開啟嗅探之後ping的結果,可以看到設置好
ettercap
之後微博的IP變成了kali的IP
:
- 在
ettercap
裏可以看到靶機ping微博的記錄:
用DNSspoof引導特定訪問到冒名網站
- 先利用第一步的步驟克隆一個
登錄頁面
,然後再通過第二個實驗實施DNS欺騙
,接著在靶機上輸入微博的網址www.weibo.com
,可以發現成功登錄了我們的冒名網站:
基礎問題回答
通常在什麽場景下容易受到DNS spoof攻擊
- 隨意連接不能確定安全性的wifi。
在日常生活工作中如何防範以上兩攻擊方法
- 不要隨便點擊別人發給自己的鏈接地址;
- 直接使用IP地址訪問網站;
- 不隨意連接公共WiFi。
實驗心得與體會
這次實驗相對來說並不難,但確實帶給我了很多思考。在這個充滿了網絡的社會裏,人們對各種攻擊防不勝防。但也並沒有什麽有效的方法來避免,只能盡量小心謹慎地走好每一步。
20155217《網絡對抗》Exp07 網絡欺詐防範