20165306 Exp7 網絡欺詐防範
阿新 • • 發佈:2019-05-03
那種 日常 引導 圖片 教務處 最好 bubuko 進程 登錄頁面
1.輸入指令
2.輸入指令
3.輸入指令
4.輸入指令
5.選擇
選擇
選擇
選擇
6.輸入攻擊機kali的IP
輸入被克隆的網址,此處選擇學校教務處網址
按下
7.在靶機Win7的瀏覽器中輸入kali的IP
1.Kali終端輸入指令
輸入指令
按
2.回到kali終端,輸入指令
3.點擊左上角
4.點擊左上角
在win7命令行中輸入
將
5.點擊左上角
6.點擊左上角
1.按照任務一的步驟克隆一個登錄頁面,在靶機Win7的瀏覽器中輸入kali的IP
2.按照任務二的步驟實施DNS欺騙,在靶機Win7的瀏覽器中輸入在DNS緩存表中添加的一個網址,如
Exp7 網絡欺詐防範
一、實踐概述
1.實踐內容
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
2.基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的
連公共場合的免費WiFi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連接的更加可疑
(2)在日常生活工作中如何防範以上兩攻擊方法
- 使用最新版本的DNS服務器軟件,並及時安裝補丁;
- 關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其他服務獲得查詢信息並將它發送給客戶機,這兩種查詢成為遞歸查詢,這種查詢方式容易導致DNS欺騙。
- 不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。如果有軟件依賴於主機名來運行,那麽可以在設備主機文件裏手動指定。
- 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。
二、實驗步驟
(一)簡單應用SET工具建立冒名網站
1.輸入指令sudo vi /etc/apache2/ports.conf
修改Apache的端口文件,確認http對應端口號為80,確認無誤後輸入指令:wq
保存退出
2.輸入指令netstat -tupln | grep 80
查看80端口是否被占用。若被占用,輸入kill+進程號
殺死該進程。下圖為80端口未被占用的情形。
3.輸入指令apachectl start
開啟Apache服務
4.輸入指令setoolkit
, 再輸入y
開啟SET工具
5.選擇1
進行社會工程學攻擊
選擇2
釣魚網站攻擊向量
選擇3
進行登陸密碼截取攻擊
選擇2
克隆網站
6.輸入攻擊機kali的IP10.1.1.169
輸入被克隆的網址,此處選擇學校教務處網址http://192.168.200.83/cas/login
按下回車
顯示如下藍色提示字
7.在靶機Win7的瀏覽器中輸入kali的IPhttp://10.1.1.169/
,會自動彈出教務處網站頁面
此時kali收到連接提示
在靶機Win7中輸入(假)登陸名和密碼
kali可獲取剛剛在win7中輸入的(假)登陸名和密碼
(二)ettercap DNS spoof
1.Kali終端輸入指令ifconfig eth0 promisc
將kali網卡改為混雜模式
輸入指令vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
按i
鍵進入插入模式,添加幾條對網站和IP的DNS記錄,對應IP為kali的IP,再按Esc
鍵退出插入模式,輸入:wq
保存並退出
2.回到kali終端,輸入指令ettercap -G
開啟ettercap,自動彈出一個可視化界面
3.點擊左上角Sniff
→Unified sniffing
,在彈出的窗口選擇eth0
→確定
,監聽eth0網卡
4.點擊左上角Hosts
→Scan for hosts
掃描子網,再點擊Hosts list
查看存活主機,
在win7命令行中輸入ipconfig
查看默認網關為10.1.1.1
將kali網關的IP
即10.1.1.1
添加到Target1
,將靶機Win7的IP
即10.1.1.113
添加到Target2
5.點擊左上角Plugins
→Manage the plugins
,雙擊dns_spoof
選擇DNS欺騙的插件
6.點擊左上角Start
→Start sniffing
開始嗅探,在靶機Win7命令行中輸入ping mail.qq.com
和ping www.cnblogs.com
(第1步在DNS緩存表中添加的網站),會發現解析的地址是攻擊機kali的IP
7.回到kali,發現ettercap捕獲到了一條訪問記錄
(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
1.按照任務一的步驟克隆一個登錄頁面,在靶機Win7的瀏覽器中輸入kali的IPhttp://10.1.1.169/
,跳轉成功
2.按照任務二的步驟實施DNS欺騙,在靶機Win7的瀏覽器中輸入在DNS緩存表中添加的一個網址,如http://mail.qq.com
,發現可以成功訪問冒名網站,輸入(假)用戶名和密碼
3.kali可全部獲取
20165306 Exp7 網絡欺詐防範