zoukankan      html  css  js  c++  java
  • 20155324《网络对抗》Exp07 网络欺诈防范

    20155324《网络对抗》Exp07 网络欺诈防范

    实践内容

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    实验环境

    • 攻击机:Kali

    • 靶机:windows XP SP3和windows 7

    应用SET工具建立冒名网站

    • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:

    • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示,将端口改为80:

    输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:

    然后开始按照步骤选择。
    1. 选择1进行社会工程学攻击;
    2. 接着选择2即钓鱼网站攻击向量;
    3. 选择3即登录密码截取攻击;
    4. 选择2进行克隆网站;
    5. 接着输入攻击机的IP地址,也就是kali的IP地址:

    按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

    image

    看到如下提示表示钓鱼网站搭建成功,可以在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功:

    image

    image

    输入网址http://short.php5developer.com/,如下图所示输入kaliip后,点击short,得到伪装地址

    测试:在浏览器中输入地址http://short.php5developer.com/drg 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示自己搭建的钓鱼网站,表示初步成功:

    攻击方会收到靶机输入的信息然后生成时间为名的文件

    攻击失败
    选择2.google
    image

    攻击成功:

    实验二 dns spoof攻击

    因为需要结合两个工具实现用DNS spoof引导特定访问到冒名网站,千万不要关闭apache2,否则被解析出来的kali的ip不能关联到冒名网站上。

    首先用ifconfig eth0 promisc指令把kali变成混杂模式

    输入命令vi /etc/ettercap/etter.dns文件添加下面的指令,将微博的网页导向自己Kali的地址:

    在kali中输入ettercap -G打开ettercap,点击工具栏中Sniff——>unified sniffin,选eth0——>ok:

    image

    在工具栏中的host下点击扫描子网,并查看存活主机,将kali网观的ip加入Target 1,将靶机ip添加到Target 2;选择添加一个dns欺骗的插件。双击就可以使用。

    image

    开启嗅探之后ping的结果,可以看到设置好ettercap之后微博的IP变成了kali的IP:

    在ettercap里可以看到靶机ping微博的记录:

    先利用第一步的步骤克隆一个登录页面,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入微博的网址 www.weibo.com ,可以发现成功登录了我们的冒名网站:

    实验后回答问题

    1.通常在什么场景下容易受到DNS spoof攻击

    在公共共享网络里,并且同一网段可以ping通的网络非常容易被攻击。

    2.在日常生活工作中如何防范以上两攻击方法

    不在不信任的公开网络环境中上网;注意检查其ip地址(界面可以被冒名但ip地址不会变)

    实验总结与体会

    对于本次实验来说还是相对于之前比较简单的,跟着步骤一步一步的就能做出来也没有遇到什么问题,就是以后要小心一点冒名网站,说不定什么时候我就被攻击了,呜呜呜。

  • 相关阅读:
    hdu 5387 Clock (模拟)
    CodeForces 300B Coach (并查集)
    hdu 3342 Legal or Not(拓扑排序)
    hdu 3853 LOOPS(概率DP)
    hdu 3076 ssworld VS DDD(概率dp)
    csu 1120 病毒(LICS 最长公共上升子序列)
    csu 1110 RMQ with Shifts (线段树单点更新)
    poj 1458 Common Subsequence(最大公共子序列)
    poj 2456 Aggressive cows (二分)
    HDU 1869 六度分离(floyd)
  • 原文地址:https://www.cnblogs.com/wang5324/p/9010203.html
Copyright © 2011-2022 走看看