1. 程式人生 > >EXP7網絡欺詐防範

EXP7網絡欺詐防範

kali mitm sts 一個 網站 安全 sudo ice ettercap

Exp7 網絡欺詐防範

1. 實驗內容

本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

2.基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

在公用網絡中容易受到同一網段主機的中間人截獲訪問請求進而采取DNS欺騙攻擊,還有如果在公共場合,連入陌生的WIFI也容易遭受DNS spoof攻擊。

(2)在日常生活工作中如何防範以上兩攻擊方法

不要輕易的點擊沒有經過驗證的鏈接,現在大部分訪問人數較多的網址都會有安全認證,沒有認證的網址就不要輕易訪問,對別人發來的鏈接要保持一定的警惕。

還有不要輕易連入陌生的網絡,容易被有心人利用。

3.實驗步驟

1、URL攻擊

首先確保攻擊機Kali與靶機之間能相互ping通。

接著要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的默認端口改為http協議端口號80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,如果有其他服務在運行的話,用kill+進程ID殺死該進程。

技術分享圖片

使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,將端口號改為80。

輸入指令 service apache2 start

開啟Apache服務。

輸入指令 setoolkit 打開SET工具。

技術分享圖片

依次選中1.社會工程學攻擊——2.網頁攻擊——3.認證獲取攻擊——4.網站克隆

技術分享圖片

技術分享圖片

技術分享圖片

接著輸入攻擊機的IP地址,也就是kali的IP地址:

技術分享圖片

按照提示輸入要克隆的url,這裏我們用校園網www.besti.edu.cn

配置完成後,可以在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功。

技術分享圖片

技術分享圖片

2、Ettercap DNS spoof

為了進一步掩飾我們制作出來的釣魚鏈接,接下來我們就需要用到DNS欺騙的工具——Ettercap。

首先使用指令 ifconfig eth0 promisc

將kali網卡改為混雜模式。

輸入指令 vi /etc/ettercap/etter.dns 對DNS緩存表進行修改,在圖中位置添加紀錄,我添加了一條對QQ主頁的DNS記錄,後面的IP地址設為攻擊機kali的IP。

技術分享圖片

使用指令 ettercap -G 開啟ettercap,過一會兒會自動彈出來一個ettercap的界面,點擊工具欄中的Sniff——unified sniffing,然後在彈出的選項窗口中選擇 eth0 點擊確定,則會監聽eth0網卡。

技術分享圖片

選擇菜單欄中的Hosts,先點擊 Scan for hosts 掃描子網,接著點擊 Hosts list 查看存活主機,將攻擊機Kali的網關IP添加到target1,靶機IP添加到target2

技術分享圖片

選擇Plugins——Manage the plugins,雙擊選中DNS欺騙攻擊的插件dns_spoof。

技術分享圖片

把Mitm —— Arp poisoning(Arp欺騙)的Sniff remote connections 遠程鏈接嗅探勾上就能看到返回的是我們攻擊機Kali的IP地址。

技術分享圖片

然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行 ping QQ主頁網址,或者直接用瀏覽器訪問QQ主頁都能 在ettercap 上查看到訪問記錄。

技術分享圖片

技術分享圖片

3、用DNS spoof 引導特定訪問到冒名網站

這裏的步驟就和之前實驗一類似,重復之前的步驟,利用DNS欺騙將靶機引導到我們的冒名網站,這裏我們用qq網址登陸校園網,或者直接用網頁模板給的google,然後再通過第二個實驗實施DNS欺騙,接著在靶機上輸入博客園的網址www.qq.com,可以發現成功登錄了我們的冒名網站:

技術分享圖片

EXP7網絡欺詐防範