1. 程式人生 > >Exp7 網絡欺詐防範 20164323段釗陽

Exp7 網絡欺詐防範 20164323段釗陽

apache website login 情況 是否 登錄密碼 ip) 界面 圖片

《網絡對抗技術》Exp7: 網絡欺詐防範

1 基礎問題回答和實驗內容

1.1基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊。

連在相同網段內。

連接公共wifi

(2)在日常生活工作中如何防範以上兩攻擊方法。

不要貪圖一時節省流量而連接公共wifi,尤其是盡量不要在連接公共wifi的情況下使用一些需要輸入用戶名、密碼的app或者網站。

2 實驗步驟

2.1 簡單應用SET工具建立冒名網站

輸入netstat -tupln |grep 80查看80端口是否被使用,如果被使用的話,則使用kill + PID殺死進程

輸入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,將端口改為http對應的80號端口

技術分享圖片

輸入apachectl start開啟Apache服務

技術分享圖片

輸入setoolkit打開SET工具

技術分享圖片

輸入1選擇 Social-Engineering Attacks(社會工程學攻擊)

技術分享圖片

輸入2選擇 Website Attack Vectors(釣魚網站攻擊向量)

技術分享圖片

輸入3 Credential Harvester Attack Method(登錄密碼截取攻擊)

技術分享圖片

輸入2 Site Cloner(進行克隆網站)

技術分享圖片

輸入攻擊機kali的IP192.168.1.116(此處輸錯了後面改正了)

輸入被克隆的網址,此處選擇學校教務處網址http://192.168.200.83/cas/login

技術分享圖片

按下回車會藍色提示字

在靶機的瀏覽器中輸入kali的192.168.1.116,會自動彈出教務處網站頁面

技術分享圖片

Kali出現了回連的信息

技術分享圖片

靶機中輸入(假)登陸名和密碼

kali可獲取剛剛在靶機中輸入的(假)登陸名和密碼

技術分享圖片

2.2 ettercap DNS spoof

輸入ifconfig eth0 promisc將kali改為混雜模式

輸入vi /etc/ettercap/etter.dns對DNS緩存表進行修改

技術分享圖片

技術分享圖片

IP要換成攻擊者的主機IP192.168.1.116

輸入ettercap -G開啟ettercap,選擇 Sniff -> unified sniffing ,在彈出的界面中選擇 eth0 -> ok,監聽eth0網卡

技術分享圖片

選擇 Hosts -> Scan for hosts 掃描子網

選擇 Hosts -> Hosts list查看存活主機

將攻擊者的IP192.168.1.1(kali的網關)添加到target1,靶機IP192.168.1.144(靶機IP)添加到target2

技術分享圖片

選擇 Plugins -> Manage the plugins -> dns_spoof (DNS欺騙的插件)->雙擊

技術分享圖片

選擇 start -> Start sniffing 開始嗅探

在靶機kali中輸入ping www.cnblogs.com返回的數據中顯示的是kali的IP

技術分享圖片

(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

1.按照任務一的步驟克隆一個登錄頁面,在靶機的瀏覽器中輸入kali的IPhttp://192.168.1.116/,跳轉成功

技術分享圖片

2.按照任務二的步驟實施DNS欺騙,在靶機的瀏覽器中輸入在DNS緩存表中添加的一個網址,如http://mail.qq.com,發現可以成功訪問冒名網站,輸入(假)用戶名和密碼

技術分享圖片

3.kali可全部獲取

Exp7 網絡欺詐防範 20164323段釗陽