1. 程式人生 > >20155217《網絡對抗》Exp07 網絡欺詐防範

20155217《網絡對抗》Exp07 網絡欺詐防範

9.png 生成 win rom 直接 成了 日常 ifconfig 解決

20155217《網絡對抗》Exp07 網絡欺詐防範

實踐內容

  • 簡單應用SET工具建立冒名網站
  • ettercap DNS spoof
  • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

實驗環境

  • 攻擊機:Kali
  • 靶機:windows XP SP3windows 7

應用SET工具建立冒名網站

  • 要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的默認端口改為80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如圖所示是我之前打開的Apache服務,如果有其他服務在運行的話,用kill+進程ID殺死該進程:

技術分享圖片

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如圖所示,將端口改為80:

技術分享圖片

  • 輸入命令apachectl start開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具:

技術分享圖片

技術分享圖片

  • 選擇1進行社會工程學攻擊;
  • 接著選擇2即釣魚網站攻擊向量;
  • 選擇3即登錄密碼截取攻擊;
  • 選擇2進行克隆網站;
  • 接著輸入攻擊機的IP地址,也就是kali的IP地址:

技術分享圖片

  • 按照提示輸入要克隆的url之後,用戶登錄密碼截取網頁已經在攻擊機的80端口上準備就緒:

技術分享圖片

  • 看到如下提示表示釣魚網站搭建成功,可以在kali攻擊機下輸入網址:127.0.0.1
    查看釣魚網站是否設置成功:

技術分享圖片

技術分享圖片

  • 直接發送一個IP供人點擊的可能性較小,畢竟這麽多年的網絡安全普及多少都會提高人們的警惕性,所以偽裝成一個較為正常的域名可以解決這點,該網站可以幫我們做到這樣一點,在如下文本框中輸入需要偽裝的IP地址,會自動生成一個域名:

技術分享圖片

  • 測試:在瀏覽器中輸入地址http://short.php5developer.com/drg 會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址能正常顯示自己搭建的釣魚網站,表示初步成功:

技術分享圖片

  • 攻擊方會收到靶機輸入的信息然後生成時間為名的文件:

技術分享圖片

  • 但攻擊並未取得成功。
  • 於是我重新在setoolkit中選擇了1網頁模塊,在該模塊下選了2 google
    ,這次攻擊成功:

技術分享圖片

ettercap DNS spoof

  • 輸入ifconfig eth0 promisc改kali網卡為混雜模式
  • 打開/etc/ettercap/etter.dns文件添加下面這條指令,將微博的網頁導向自己Kali的地址:

技術分享圖片

  • 在kali中輸入ettercap -G打開ettercap,點擊工具欄中Sniff——>unified sniffin,選eth0——>ok:

技術分享圖片

  • 在工具欄中的host下點擊掃描子網,並查看存活主機,將kali網關的ip加入Target 1,將靶機ip添加到Target 2;選擇添加一個dns欺騙的插件。雙擊就可以使用:

技術分享圖片

技術分享圖片

  • 開啟嗅探之後ping的結果,可以看到設置好ettercap之後微博的IP變成了kali的IP:

技術分享圖片

  • ettercap裏可以看到靶機ping微博的記錄:

技術分享圖片

用DNSspoof引導特定訪問到冒名網站

  • 先利用第一步的步驟克隆一個登錄頁面,然後再通過第二個實驗實施DNS欺騙,接著在靶機上輸入微博的網址www.weibo.com,可以發現成功登錄了我們的冒名網站:

技術分享圖片

基礎問題回答

通常在什麽場景下容易受到DNS spoof攻擊

  • 隨意連接不能確定安全性的wifi。

在日常生活工作中如何防範以上兩攻擊方法

  • 不要隨便點擊別人發給自己的鏈接地址;
  • 直接使用IP地址訪問網站;
  • 不隨意連接公共WiFi。

實驗心得與體會

這次實驗相對來說並不難,但確實帶給我了很多思考。在這個充滿了網絡的社會裏,人們對各種攻擊防不勝防。但也並沒有什麽有效的方法來避免,只能盡量小心謹慎地走好每一步。

20155217《網絡對抗》Exp07 網絡欺詐防範