1. 程式人生 > >2018-2019 20165226 Exp7 網絡欺詐防範

2018-2019 20165226 Exp7 網絡欺詐防範

apach color passport url 網關 index tool 攻擊機 搜索

2018-2019 20165226 Exp7 網絡欺詐防範

目錄


一、實驗內容說明及基礎問題回答

二、實驗過程

  • 1.簡單應用SET工具建立冒名網站

  • 2.ettercap DNS spoof

  • 3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

三、問題與思考

四、實驗總結



一、實驗內容說明及基礎問題回答


1、實驗內容
本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站做實驗

2、基礎問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊

擊機和靶機在同一子網
連接免費、無密碼WiFi也易遭受攻擊

(2)在日常生活工作中如何防範以上兩攻擊方法

謹慎連WiFi
不亂點網站

返回目錄



二、實驗過程

1.簡單應用SET工具建立冒名網站

  • 由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示
    技術分享圖片

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號

    殺死該進程。
    技術分享圖片

  • 使用apachectl start開啟Apache服務
    技術分享圖片

  • 輸入setoolkit打開SET工具
    技術分享圖片

  • 選擇1進行社會工程學攻擊
    技術分享圖片

  • 選擇2即釣魚網站攻擊向量
    技術分享圖片

  • 選擇3即登錄密碼截取攻擊
    技術分享圖片

  • 選擇2進行克隆網站
    技術分享圖片

  • 輸入攻擊機的IP地址,也就是kali的IP地址
    技術分享圖片

  • 輸入被克隆的url:https://www.cnblogs.com/musea/p/10673280.html,我選的是自己的實驗博客
    技術分享圖片

  • 提示Do you want to attempt to disable Apache?,選擇y
    技術分享圖片

  • 在靶機上輸入攻擊機IP,按下回車後跳轉到被克隆的網頁
    技術分享圖片

  • 攻擊機上可以看到如下提示
    技術分享圖片

  • 若克隆一個登陸網頁,按return

    返回上層,然後依次選擇選項,設置IP和克隆網址,這次選擇藍墨雲登陸網址https://www.mosoteach.cn/web/index.php?c=passport&m=index,出現以下界面,說明80端被占用
    技術分享圖片

  • 輸入netstat -tupln |grep 80,果然被占用,將其清除,然後再設置運行,成功顯示藍墨雲界面
    技術分享圖片

技術分享圖片

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc將kali網卡改為混雜模式
  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改
    技術分享圖片

  • 使用ettercap -G開啟ettercap
  • 點擊工具欄中的Sniff——>unified sniffing
    技術分享圖片

  • 在彈出的界面中選擇eth0——>ok,即監聽eth0網卡
    技術分享圖片

  • 點擊工具欄中的Hosts——>Scan for hosts掃描子網
    技術分享圖片
    技術分享圖片

  • 點擊工具欄中的Hosts——>Hosts list查看存活主機
    技術分享圖片
    技術分享圖片

無法搜索到網關,嘗試用第一個設置為target進行操作,結果失敗
因為是圖書館的網,可能會屏蔽啥的,但換網再重啟,解決了!
技術分享圖片

  • 網關查詢,將kali網關的IP添加到target1,靶機IP添加到target2
    技術分享圖片

  • 選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件
    技術分享圖片

雙擊後提示
技術分享圖片

  • 點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.baidu.com會發現解析的地址是攻擊機的IP地址
    技術分享圖片

技術分享圖片

  • 此時在ettercap上也成功捕獲一條訪問記錄
    技術分享圖片

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 進入SET工具箱,選擇之前的Web攻擊向量
  • 然後在靶機訪問,並輸入賬號信息並提交
    技術分享圖片

  • 然後SET工具就會截取這個請求,我們從參數中可以看到賬號和口令
    技術分享圖片

返回目錄



三、問題與思考

  • 問題1:在克隆URL時出錯
    技術分享圖片

  • 問題1解決方案:根據提示,表明這是虛擬機網絡配置問題,查看虛擬機設置,確認橋接無誤,然後重啟,成功聯網,克隆成功

返回目錄

四、實驗總結

本次實驗學會了如何利用各種工具克隆網頁。在整個過程中,dns欺騙沒有想象中的難,相反,通過簡單偽裝便能獲取個人信息。

返回目錄



2018-2019 20165226 Exp7 網絡欺詐防範