1. 程式人生 > >20155338 《網絡攻防》 Exp7 網絡欺詐防範

20155338 《網絡攻防》 Exp7 網絡欺詐防範

比較 主機 文件 相關信息 讓我 baidu 攻擊 ogl 地址

20155338 《網絡攻防》 Exp7 網絡欺詐防範

基礎問題回答

  • 通常在什麽場景下容易受到DNS spoof攻擊

在一些公共場所,看到有免費的公用WIFI就想連的時候就容易受到

  • 在日常生活工作中如何防範以上兩攻擊方法

對於一些公用網站盡量不要隨便連,當網站需要你輸入一些個人信息的時候,小心註意,提高戒備心。

實驗內容

簡單應用SET工具建立冒名網站

  • 因為釣魚網站是在本機的http服務下使用,因此需要將SET工具的訪問端口改為http默認的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80

技術分享圖片

  • 使用命令netstat -tupln |grep 80
    命令查看80端口是否被占用,從下圖可看出此端口沒被占用

技術分享圖片

  • 使用命令apachectl start開啟Apache服務

技術分享圖片

  • 使用命令setoolkit打開SET工具,使用1進行社會工程學攻擊

技術分享圖片

  • 使用2即釣魚網站攻擊向量

技術分享圖片

  • 使用3即登錄密碼截取攻擊

技術分享圖片

  • 使用2進行克隆網站

技術分享圖片

  • 輸入kali的IP地址

技術分享圖片

  • 輸入被克隆的url,選擇校網

技術分享圖片

  • 在靶機上輸入kali機IP,kali機上就可以捕捉到相關信息,如下圖所示:

技術分享圖片

技術分享圖片

ettercap DNS spoof

  • 在靶機中ping一下百度,看看百度的IP地址。

技術分享圖片

  • ifconfig eth0 promisc命令將kali網卡改為混雜模式。

技術分享圖片

  • 打開/etc/ettercap/etter.dns文件添加下面兩條指令,將百度的網頁導向自己Kali的地址:

技術分享圖片

  • 使用命令ettercap -G啟動ettercap點擊工具欄中的Sniff——>unified sniffing,後在彈出的界面中選擇eth0->ok監聽eth0網卡

技術分享圖片

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:

技術分享圖片

  • 選擇Plugins—>Manage the plugins,選擇dns_spoof

技術分享圖片

  • 然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping baidu.com會發現解析的地址是kali的IP地址

技術分享圖片

用DNS spoof引導特定訪問到冒名網站

  • 其實就是之前做的兩項的結合,在靶機的瀏覽器中輸入百度的網址http://baidu.com,導向的仍然是我之前設置的Google網頁,因為之前改成導向kali的IP,所以是直接導向了kali的網站然後進入釣魚網站假谷歌。

技術分享圖片

  • 輸入賬號密碼,和第一次輸入不同,方便區別不同實驗

技術分享圖片

  • 捕捉到和輸入完全一樣的賬號密碼

技術分享圖片

實踐總結及體會

這次實驗真的讓我意識到我們的個人信息真的很容易泄露,而且釣魚網站還算比較容易做,很容易充當一些不知名的網站,欺騙上網用戶,造成個人隱私數據泄露,所以,我們日常上網的時候,還是要多加註意。

20155338 《網絡攻防》 Exp7 網絡欺詐防範