2018-2019 20165226 Exp7 網絡欺詐防範
2018-2019 20165226 Exp7 網絡欺詐防範
目錄
一、實驗內容說明及基礎問題回答
二、實驗過程
1.簡單應用SET工具建立冒名網站
2.ettercap DNS spoof
3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
三、問題與思考
四、實驗總結
一、實驗內容說明及基礎問題回答
1、實驗內容
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
(4)請勿使用外部網站做實驗
2、基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
擊機和靶機在同一子網
連接免費、無密碼WiFi也易遭受攻擊
(2)在日常生活工作中如何防範以上兩攻擊方法
謹慎連WiFi
不亂點網站
返回目錄
二、實驗過程
1.簡單應用SET工具建立冒名網站
由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改為80
,如下圖所示
在kali中使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+進程號
使用
apachectl start
開啟Apache服務
輸入
setoolkit
打開SET工具
選擇1進行社會工程學攻擊
選擇2即釣魚網站攻擊向量
選擇3即登錄密碼截取攻擊
選擇2進行克隆網站
輸入攻擊機的IP地址,也就是kali的IP地址
輸入被克隆的url:
https://www.cnblogs.com/musea/p/10673280.html
,我選的是自己的實驗博客
提示
Do you want to attempt to disable Apache?
,選擇y
在靶機上輸入攻擊機IP,按下回車後跳轉到被克隆的網頁
攻擊機上可以看到如下提示
若克隆一個登陸網頁,按
return
https://www.mosoteach.cn/web/index.php?c=passport&m=index
,出現以下界面,說明80端被占用
輸入
netstat -tupln |grep 80
,果然被占用,將其清除,然後再設置運行,成功顯示藍墨雲界面
2.ettercap DNS spoof
- 使用
ifconfig eth0 promisc
將kali網卡改為混雜模式 輸入命令
vi /etc/ettercap/etter.dns
對DNS緩存表進行修改
- 使用
ettercap -G
開啟ettercap 點擊工具欄中的
Sniff
——>unified sniffing
在彈出的界面中選擇
eth0
——>ok
,即監聽eth0網卡
點擊工具欄中的
Hosts
——>Scan for hosts
掃描子網
點擊工具欄中的
Hosts
——>Hosts list
查看存活主機
無法搜索到網關,嘗試用第一個設置為target進行操作,結果失敗
因為是圖書館的網,可能會屏蔽啥的,但換網再重啟,解決了!
網關查詢,將kali網關的IP添加到target1,靶機IP添加到target2
選擇
Plugins
—>Manage the plugin
s,雙擊dns_spoof
選擇DNS欺騙的插件
雙擊後提示
- 點擊左上角的start選項開始嗅探,此時在靶機中用命令行
ping www.baidu.com
會發現解析的地址是攻擊機的IP地址
- 此時在ettercap上也成功捕獲一條訪問記錄
3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
- 進入SET工具箱,選擇之前的Web攻擊向量
然後在靶機訪問,並輸入賬號信息並提交
然後SET工具就會截取這個請求,我們從參數中可以看到賬號和口令
返回目錄
三、問題與思考
問題1:在克隆URL時出錯
問題1解決方案:根據提示,表明這是虛擬機網絡配置問題,查看虛擬機設置,確認橋接無誤,然後重啟,成功聯網,克隆成功
返回目錄
四、實驗總結
本次實驗學會了如何利用各種工具克隆網頁。在整個過程中,dns欺騙沒有想象中的難,相反,通過簡單偽裝便能獲取個人信息。
返回目錄
2018-2019 20165226 Exp7 網絡欺詐防範