20155236範晨歌 Exp7 網絡欺詐技術防範
20155236範晨歌 Exp7 網絡欺詐技術防範
虛擬機經常崩= =,所以基本上做一個實驗換一個。。。
遇到了一個簡單的小問題老師幫忙解決了:虛擬機沒聯網。。。
一、基礎問題回答
- 通常在什麽場景下容易受到DNS spoof攻擊?
- 亂連沒有密碼的wifi,因為這樣就會和連入局域網和該局域網中的各個主機都處於同一網段下了。
- 在日常生活工作中如何防範以上兩攻擊方法?
- URL攻擊的防範主要就是打開網頁的時候註意看其ip地址,事先可以通過gid命令和nslookup命令查看網站正確的ip地址,如果網站顯示訪問的ip地址對不上號,那就證明已經被攻擊了。
- DNS欺騙攻擊的防範主要是註意沒有密碼的公共WIFI。
我們也使用入侵檢測系統進行防範。
二、實踐過程記錄
簡單應用SET工具建立冒名網站
我的本次kali的IP:192.168.128.131
環境配置
要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的默認端口改為80,先在kali中打開終端輸入:
netstat -tupln |grep80
指令查看80端口是否被占用。
- 如果有其他服務在運行的話,用
kill+進程ID
殺死該進程。 12步進行完後,修改配置,查看apache的配置文件,修改其監聽端口為80。命令:
sudo vi /etc/apache2/ports.conf
打開apache服務:service apache2 start
set設置
- 在菜單中選擇:1)社會工程學攻擊 -> 2)網頁攻擊方式 -> 3)釣魚網站 -> 4)克隆網站
填入攻擊者IP,即Kali的IP:
配置完成後,可以在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功。
試了好幾個 百度的加載不出來
最後決定了印象筆記
構建域名
還可以通過網站(http://short.php5developer.com)進行包裝:
得到這個新地址後,回車,會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址,能正常顯示自己搭建的釣魚網站,表示初步成功。
網頁忘記截圖了我真的弱智。。。
獲取用戶名密碼
OK 看到啦
ettercap DNS spoof
修改DNS配置文件(在kali下的文件路徑為/etc/ettercap/etter.dns),寫入新的DNS緩存:www.baidu.com A 192.168.128.131後邊就是你作為欺騙地址的IP,也就是我自己的主機IP地址:
- 使用
service apache2 start
命令開啟apache2
,然後輸入命令ettercap -G
,開啟ettercap
,會自動彈出來一個ettercap
的可視化界面
點擊工具欄中的Sniff—>unified sniffing
之後會彈出界面,選擇eth0->ok. 在工具欄中的Hosts下先點擊
Scan for hosts
掃描子網- 將kali網關的IP添加到target1,靶機IP添加到target2。
選擇
Plugins—>Manage the plugins
,在眾多插件中選擇DNS欺騙的插件
- 然後點擊左上角的start選項開始嗅探
此時在靶機中用命令行ping www.baidu.com會發現解析的地址是我們kali的IP地址
用DNS spoof引導特定訪問到冒名網站
因為win7被我卸載了= =,我就用別人的電腦連著熱點試了一下發現可以!忘記截圖了。。放上一張可憐的Ubuntu。。
這裏就重復之前的步驟,利用DNS欺騙將靶機引導到我們的冒名網站,這裏我們直接用網頁模板給的facebook,然後再通過第二個實驗實施DNS欺騙,接著在靶機上輸入網址www.baidu.com,可以發現成功登錄了我們的冒名網站。
實驗總結與體會
感覺這次實驗較之前而言還是比較簡單的,一路做下來除了我沒有win7和XP沒有什麽問題!同時這次實驗也給我自己提了個醒,公共場合的wifi,還有別人發來的鏈接我以後可能都會謹慎對待啦,不然密碼什麽的被別人知道,要有保密的自覺性。
這次好順利! 感謝上天! 就是第三步出了點問題我重新做了一次也就ok了QUQ
20155236範晨歌 Exp7 網絡欺詐技術防範