博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20155324《网络对抗》Exp07 网络欺诈防范
阅读量:4344 次
发布时间:2019-06-07

本文共 1616 字,大约阅读时间需要 5 分钟。

20155324《网络对抗》Exp07 网络欺诈防范

实践内容

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

实验环境

  • 攻击机:Kali

  • 靶机:windows XP SP3和windows 7

应用SET工具建立冒名网站

  • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:

1072281-20180508172341277-1476250173.png

  • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示,将端口改为80:

1072281-20180508172548278-1369977226.png

输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:

1072281-20180508173313001-406643565.png

1072281-20180508173316117-989649275.png

然后开始按照步骤选择。
  1. 选择1进行社会工程学攻击;
  2. 接着选择2即钓鱼网站攻击向量;
  3. 选择3即登录密码截取攻击;
  4. 选择2进行克隆网站;
  5. 接着输入攻击机的IP地址,也就是kali的IP地址:

1072281-20180508174640253-754855849.png

按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

image

看到如下提示表示钓鱼网站搭建成功,可以在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功:

image

image

输入网址http://short.php5developer.com/,如下图所示输入kaliip后,点击short,得到伪装地址

1072281-20180508175854725-31381172.png

测试:在浏览器中输入地址http://short.php5developer.com/drg 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示自己搭建的钓鱼网站,表示初步成功:

1072281-20180508175945051-672732480.png

攻击方会收到靶机输入的信息然后生成时间为名的文件

攻击失败

选择2.google
image

攻击成功:

1072281-20180508180224450-633338271.png

实验二 dns spoof攻击

因为需要结合两个工具实现用DNS spoof引导特定访问到冒名网站,千万不要关闭apache2,否则被解析出来的kali的ip不能关联到冒名网站上。

首先用ifconfig eth0 promisc指令把kali变成混杂模式

输入命令vi /etc/ettercap/etter.dns文件添加下面的指令,将微博的网页导向自己Kali的地址:

1072281-20180508181616583-2027474192.png

在kali中输入ettercap -G打开ettercap,点击工具栏中Sniff——>unified sniffin,选eth0——>ok:

image

在工具栏中的host下点击扫描子网,并查看存活主机,将kali网观的ip加入Target 1,将靶机ip添加到Target 2;选择添加一个dns欺骗的插件。双击就可以使用。

1072281-20180508182149955-83559406.png

image

开启嗅探之后ping的结果,可以看到设置好ettercap之后微博的IP变成了kali的IP:

1072281-20180508182824932-935473428.png

在ettercap里可以看到靶机ping微博的记录:

1072281-20180508183219259-1345870749.png

先利用第一步的步骤克隆一个登录页面,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入微博的网址 www.weibo.com ,可以发现成功登录了我们的冒名网站:

1072281-20180510083427417-979689150.jpg

实验后回答问题

1.通常在什么场景下容易受到DNS spoof攻击

在公共共享网络里,并且同一网段可以ping通的网络非常容易被攻击。

2.在日常生活工作中如何防范以上两攻击方法

不在不信任的公开网络环境中上网;注意检查其ip地址(界面可以被冒名但ip地址不会变)

实验总结与体会

对于本次实验来说还是相对于之前比较简单的,跟着步骤一步一步的就能做出来也没有遇到什么问题,就是以后要小心一点冒名网站,说不定什么时候我就被攻击了,呜呜呜。

转载于:https://www.cnblogs.com/wang5324/p/9010203.html

你可能感兴趣的文章
linux工作调度(计划任务)
查看>>
NIO:与 Buffer 一起使用 Channel
查看>>
Android帧缓冲区(Frame Buffer)硬件抽象层(HAL)模块Gralloc的实现原理分析
查看>>
MFC接收ShellExecute多个参数
查看>>
volatile和synchronized的区别
查看>>
RocketMQ介绍与云服务器安装
查看>>
并发量计算研究
查看>>
类中的静态函数和非静态函数的区别
查看>>
windows 下安装Apache
查看>>
Effective C++ 34 区分接口继承和实现继承
查看>>
Redis配置文件参数说明
查看>>
drf视图组件、认证组件
查看>>
Python_正则表达式
查看>>
[USACO08NOV]时间管理Time Management(排序,贪心)
查看>>
Hybrid App开发设计与实现
查看>>
Fedora14 mount出现错误时解决办法【亲测有效】
查看>>
实验四
查看>>
回顾冒泡排序
查看>>
Ajax
查看>>
006 numpy常用函数
查看>>