1. 程式人生 > >20155226 《網絡對抗》實驗七 網絡欺詐防範

20155226 《網絡對抗》實驗七 網絡欺詐防範

IT 地址 fin ettercap 工程學 體會 兩種 容易 for

20155226 《網絡對抗》實驗七 網絡欺詐防範

實踐內容

1.簡單應用SET工具建立冒名網站

  • 檢查80端口是否被占用 netstat -tupln |grep 80

  • 已經被其他進程占用則kill+進程ID把他殺死

  • 用vi打開/etc/apache2/ports.conf,查看配置文件中的監聽端口是否為80,如果不是就改成80。

技術分享圖片

  • 輸入命令apachectl start開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具

技術分享圖片

技術分享圖片

  • 選擇1進行社會工程學攻擊;
  • 接著選擇2即釣魚網站攻擊向量;
  • 選擇3即登錄密碼截取攻擊;
  • 選擇2進行克隆網站;

  • 接著輸入攻擊機的IP地址,也就是kali的IP地址:192.168.147.144

  • 輸入要克隆的網站的地址:http://192.168.200.83/cas/login?service=http%3A%2F%2F192.168.200.70%2Feams%2Findex.action

技術分享圖片

  • 效果還不錯,輸入賬戶密碼信息:20155226 xxxxxx

技術分享圖片

  • 成功捕獲

技術分享圖片

2.ettercap DNS spoof

  • 首先需要將kali網卡改為混雜模式,因此鍵入ifconfig eth0 promisc命令。
  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

技術分享圖片

  • 輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing

    ,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

技術分享圖片

  • 選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的start來start aniffing。

技術分享圖片

  • 此時在靶機ping剛剛添加的那個緩存地址(龍珠),顯示IP地址攻擊機的IP也就是我的Kali的IP,發現收到的回復是來自kali而不是來自龍珠。

技術分享圖片

  • 此時在ettercap上也成功捕獲一條訪問記錄:

技術分享圖片

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 現在在靶機上訪問龍珠網址時,網關會直接讓其訪問到kali。所以先直接執行第一個的步驟,讓kali偽裝成我們的教務系統。然後在靶機瀏覽器上輸入龍珠網址

技術分享圖片

  • 成功收到賬戶口令信息~

技術分享圖片

基礎問題回答

通常在什麽場景下容易受到DNS spoof攻擊

  • 隨意連接公共環境不能確定安全性的wifi。

在日常生活工作中如何防範以上兩攻擊方法

  • 不要隨便點擊別人發給自己或者郵箱裏來源未知的鏈接地址;
  • 直接使用IP地址訪問網站;
  • 不隨意連接公共場所WiFi。

實驗總結與體會

  • 只有咱們學校教務處登錄能這麽輕松獲取,其他網站都要驗證,咱們學校emmmmOVO。

20155226 《網絡對抗》實驗七 網絡欺詐防範