1. 程式人生 > >2017-2018 Exp7 網絡欺詐技術防範 20155214

2017-2018 Exp7 網絡欺詐技術防範 20155214

man targe dns IE 命令 image 信息 ifconfig pro

Exp7 網絡欺詐技術防範


[TOC]

實驗內容

實驗環境

  • 主機 Kali
  • 靶機 Windows 10

實驗工具

  • 平臺 Metaploit

信息收集

SET工具建立冒名網站

  1. 開啟本機的Apache服務,生成的釣魚網站使用Kali的http服務,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80
    技術分享圖片

  2. 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。

  3. 使用apachectl start開啟Apache服務:
    技術分享圖片

  4. 終端窗口,輸入setoolkit打開SET工具

  5. 選擇1進行社會工程學攻擊
    技術分享圖片

  6. 選擇2即釣魚網站攻擊向量
    技術分享圖片

  7. 接著輸入攻擊機的IP地址,也就是kali的IP地址:
    技術分享圖片

  8. 利用短地址工具,將釣魚IP偽裝成字符串短地址
    技術分享圖片

  9. 在靶機輸入用戶名和密碼,主機獲取表單form得到數據
    技術分享圖片

ettercap DNS spoof

  1. 使用指令ifconfig eth0 promisc將kali網卡改為混雜模式

  2. 輸入命令gedit /etc/ettercap/etter.dns對DNS緩存表進行修改,可以添加幾條對網站和IP的DNS記錄,圖中的IP地址是kali主機的IP:
    技術分享圖片

  3. 輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡
    技術分享圖片

  4. 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
    技術分享圖片

技術分享圖片

  1. 選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件

  2. 然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.baidu.com會發現解析的地址是攻擊機的IP地址:

技術分享圖片

DNS spoof引導特定訪問到冒名網站

克隆一個登錄頁面,在通過實施DNS欺騙,此時在靶機輸入網址www.mosoteach.cn可以發現成功訪問我們的冒名網站
技術分享圖片

**Tip:**


知識點

親身實踐了一次DNS欺騙攻擊,感覺挺有意思的。


2017-2018 Exp7 網絡欺詐技術防範 20155214