网络对抗 Exp7 网络欺诈防范 20154311 王卓然

Exp7 网络欺诈防范

1. 实验内容

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.基础问题回答

   (1)通常在什么场景下容易受到DNS spoof攻击

 

   (2)在日常生活工作中如何防范以上两攻击方法

3.实验步骤

1、URL攻击

首先确保攻击机Kali与靶机之间能相互ping通。

接着要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为http协议端口号80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID杀死该进程。

使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,将端口号改为80。

输入指令 service apache2 start 开启Apache服务。

输入指令 setoolkit 打开SET工具。

依次选中1.社会工程学攻击——2.网页攻击——3.认证获取攻击——4.网站克隆

这里我试了好多个网站例如百度,QQ等,都只能加载出当前页面,想要继续下一步就会正常跳转,应该都是做好了防范措施的,跟着同学们选择了校网首页为目标,终于能截取到用户名和密码了。

当然可以“多次一举”的将攻击机Kali的IP地址稍作掩饰,找个短网址生成网站,生成一下,好歹别明目张胆的就直接把IP发送给对方(虽然点开网站后显示的还是攻击机的IP)。

2、Ettercap DNS spoof

为了进一步掩饰我们制作出来的钓鱼链接,接下来我们就需要用到DNS欺骗的工具——Ettercap。

首先使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式。

输入指令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,在图中位置添加纪录,我添加了一条对QQ主页的DNS记录,后面的IP地址设为攻击机kali的IP。

使用指令 ettercap -G 开启ettercap,过一会儿会自动弹出来一个ettercap的界面,点击工具栏中的Sniff——unified sniffing,然后在弹出的选项窗口中选择 eth0 点击确定,则会监听eth0网卡。

选择菜单栏中的Hosts,先点击 Scan for hosts 扫描子网,接着点击 Hosts list 查看存活主机,将攻击机Kali的网关IP添加到target1,靶机IP添加到target2 

选择Plugins——Manage the plugins,双击选中DNS欺骗攻击的插件dns_spoof。

然后点击左上角的start选项开始嗅探,此时在靶机中用命令行 ping QQ主页网址,或者直接用浏览器访问QQ主页都能 在ettercap 上查看到访问记录。

 

这里ping的时候回复的IP地址还是显示为QQ主页的IP地址,但只要把Mitm —— Arp poisoning(Arp欺骗)的Sniff remote connections 远程链接嗅探勾上就能看到返回的是我们攻击机Kali的IP地址。

3、用DNS spoof 引导特定访问到冒名网站

4.实践总结与体会

猜你喜欢

转载自www.cnblogs.com/20154311wzr/p/9005241.html