20155338 《網絡攻防》 Exp7 網絡欺詐防範
阿新 • • 發佈:2018-05-13
比較 主機 文件 相關信息 讓我 baidu 攻擊 ogl 地址
20155338 《網絡攻防》 Exp7 網絡欺詐防範
基礎問題回答
- 通常在什麽場景下容易受到DNS spoof攻擊
在一些公共場所,看到有免費的公用WIFI就想連的時候就容易受到
- 在日常生活工作中如何防範以上兩攻擊方法
對於一些公用網站盡量不要隨便連,當網站需要你輸入一些個人信息的時候,小心註意,提高戒備心。
實驗內容
簡單應用SET工具建立冒名網站
- 因為釣魚網站是在本機的http服務下使用,因此需要將SET工具的訪問端口改為http默認的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80
- 使用命令
netstat -tupln |grep 80
- 使用命令
apachectl start
開啟Apache服務
- 使用命令
setoolkit
打開SET工具,使用1
進行社會工程學攻擊
- 使用
2
即釣魚網站攻擊向量
- 使用
3
即登錄密碼截取攻擊
- 使用
2
進行克隆網站
- 輸入kali的IP地址
- 輸入被克隆的url,選擇校網
- 在靶機上輸入kali機IP,kali機上就可以捕捉到相關信息,如下圖所示:
ettercap DNS spoof
- 在靶機中ping一下百度,看看百度的IP地址。
- 用
ifconfig eth0 promisc
命令將kali網卡改為混雜模式。
- 打開
/etc/ettercap/etter.dns
文件添加下面兩條指令,將百度的網頁導向自己Kali的地址:
- 使用命令
ettercap -G
啟動ettercap點擊工具欄中的Sniff——>unified sniffing
,後在彈出的界面中選擇eth0->ok監聽eth0網卡
- 在工具欄中的Hosts下先點擊
Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
- 選擇
Plugins—>Manage the plugins
,選擇dns_spoof
- 然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping baidu.com會發現解析的地址是kali的IP地址
用DNS spoof引導特定訪問到冒名網站
- 其實就是之前做的兩項的結合,在靶機的瀏覽器中輸入百度的網址http://baidu.com,導向的仍然是我之前設置的Google網頁,因為之前改成導向kali的IP,所以是直接導向了kali的網站然後進入釣魚網站假谷歌。
- 輸入賬號密碼,和第一次輸入不同,方便區別不同實驗
- 捕捉到和輸入完全一樣的賬號密碼
實踐總結及體會
這次實驗真的讓我意識到我們的個人信息真的很容易泄露,而且釣魚網站還算比較容易做,很容易充當一些不知名的網站,欺騙上網用戶,造成個人隱私數據泄露,所以,我們日常上網的時候,還是要多加註意。
20155338 《網絡攻防》 Exp7 網絡欺詐防範