20155226 《網絡對抗》實驗七 網絡欺詐防範
阿新 • • 發佈:2018-05-10
IT 地址 fin ettercap 工程學 體會 兩種 容易 for
20155226 《網絡對抗》實驗七 網絡欺詐防範
實踐內容
1.簡單應用SET工具建立冒名網站
檢查80端口是否被占用
netstat -tupln |grep 80
已經被其他進程占用則
kill+進程ID
把他殺死用vi打開
/etc/apache2/ports.conf
,查看配置文件中的監聽端口是否為80,如果不是就改成80。
- 輸入命令
apachectl start
開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit
打開SET工具
- 選擇1進行社會工程學攻擊;
- 接著選擇2即釣魚網站攻擊向量;
- 選擇3即登錄密碼截取攻擊;
選擇2進行克隆網站;
接著輸入攻擊機的IP地址,也就是kali的IP地址:
192.168.147.144
輸入要克隆的網站的地址:
http://192.168.200.83/cas/login?service=http%3A%2F%2F192.168.200.70%2Feams%2Findex.action
- 效果還不錯,輸入賬戶密碼信息:
20155226 xxxxxx
- 成功捕獲
2.ettercap DNS spoof
- 首先需要將kali網卡改為混雜模式,因此鍵入
ifconfig eth0 promisc
命令。 - 輸入命令
vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
輸入
ettercap -G
指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing
eth0->ok
,即監聽eth0網卡在工具欄中的Hosts下先點擊
Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
- 選擇
Plugins—>Manage the plugins
,,雙擊dns_spoof
,點擊上圖所示的start來start aniffing。
- 此時在靶機ping剛剛添加的那個緩存地址(龍珠),顯示IP地址攻擊機的IP也就是我的Kali的IP,發現收到的回復是來自kali而不是來自龍珠。
- 此時在ettercap上也成功捕獲一條訪問記錄:
3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。
- 現在在靶機上訪問龍珠網址時,網關會直接讓其訪問到kali。所以先直接執行第一個的步驟,讓kali偽裝成我們的教務系統。然後在靶機瀏覽器上輸入龍珠網址
- 成功收到賬戶口令信息~
基礎問題回答
通常在什麽場景下容易受到DNS spoof攻擊
- 隨意連接公共環境不能確定安全性的wifi。
在日常生活工作中如何防範以上兩攻擊方法
- 不要隨便點擊別人發給自己或者郵箱裏來源未知的鏈接地址;
- 直接使用IP地址訪問網站;
- 不隨意連接公共場所WiFi。
實驗總結與體會
- 只有咱們學校教務處登錄能這麽輕松獲取,其他網站都要驗證,咱們學校emmmmOVO。
20155226 《網絡對抗》實驗七 網絡欺詐防範