Exp7 網絡欺詐防範 20164323段釗陽
《網絡對抗技術》Exp7: 網絡欺詐防範
1 基礎問題回答和實驗內容
1.1基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊。
連在相同網段內。
連接公共wifi
(2)在日常生活工作中如何防範以上兩攻擊方法。
不要貪圖一時節省流量而連接公共wifi,尤其是盡量不要在連接公共wifi的情況下使用一些需要輸入用戶名、密碼的app或者網站。
2 實驗步驟
2.1 簡單應用SET工具建立冒名網站
輸入netstat -tupln |grep 80查看80端口是否被使用,如果被使用的話,則使用kill + PID殺死進程
輸入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,將端口改為http對應的80號端口
輸入apachectl start開啟Apache服務
輸入setoolkit打開SET工具
輸入1選擇 Social-Engineering Attacks(社會工程學攻擊)
輸入2選擇 Website Attack Vectors(釣魚網站攻擊向量)
輸入3 Credential Harvester Attack Method(登錄密碼截取攻擊)
輸入2 Site Cloner(進行克隆網站)
輸入攻擊機kali的IP192.168.1.116(此處輸錯了後面改正了)
輸入被克隆的網址,此處選擇學校教務處網址http://192.168.200.83/cas/login
按下回車會藍色提示字
在靶機的瀏覽器中輸入kali的192.168.1.116,會自動彈出教務處網站頁面
Kali出現了回連的信息
靶機中輸入(假)登陸名和密碼
kali可獲取剛剛在靶機中輸入的(假)登陸名和密碼
2.2 ettercap DNS spoof
輸入ifconfig eth0 promisc將kali改為混雜模式
輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改
IP要換成攻擊者的主機IP192.168.1.116
輸入ettercap -G開啟ettercap,選擇 Sniff -> unified sniffing ,在彈出的界面中選擇 eth0 -> ok,監聽eth0網卡
選擇 Hosts -> Scan for hosts 掃描子網
選擇 Hosts -> Hosts list查看存活主機
將攻擊者的IP192.168.1.1(kali的網關)添加到target1,靶機IP192.168.1.144(靶機IP)添加到target2
選擇 Plugins -> Manage the plugins -> dns_spoof (DNS欺騙的插件)->雙擊
選擇 start -> Start sniffing 開始嗅探
在靶機kali中輸入ping www.cnblogs.com返回的數據中顯示的是kali的IP
(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
1.按照任務一的步驟克隆一個登錄頁面,在靶機的瀏覽器中輸入kali的IPhttp://192.168.1.116/,跳轉成功
2.按照任務二的步驟實施DNS欺騙,在靶機的瀏覽器中輸入在DNS緩存表中添加的一個網址,如http://mail.qq.com,發現可以成功訪問冒名網站,輸入(假)用戶名和密碼
3.kali可全部獲取
Exp7 網絡欺詐防範 20164323段釗陽