20154331EXP7 网络欺诈

20154331EXP7 网络欺诈

一、基础问题回答

1.通常在什么场景下容易受到DNSspoof攻击?

      答:在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。

2.在日常生活工作中如何防范以上两攻击方法。

          答:自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。

                  不要随意链接公共网络,不需要密码的WiFi更要小心。

二、实践过程步骤:

 

1、简单应用SET工具建立冒名网站

    1.1、使用/etc/apache2/ports.conf查看apache的配置文件,确保是80.

 

 2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

3、使用apachectl start开启Apache服务:

4、输入setoolkit打开SET工具:

 

 5、选择1进行社会工程学攻击:

6、选择2即钓鱼网站攻击向量:

 

7、选择3即登录密码截取攻击:

8、选择2进行克隆网站:

kali的ip已经自动生成,后面只需填入要冒名的网站url。

我首先填的是淘宝网址,伪装失败。

我们需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP,然后复制下面的网址在靶机浏览器上打开

打开是可以的。然后我又尝试了一下登陆,

 

kali上显示检测到靶机上线,于是我又尝试登陆淘宝。

登陆以后就跳回到正常网页了,可能是对用户的保护吧。

之后我又尝试了考虫网,结果和这个一样的。

最后我尝试了学校的教务系统网,发现可以伪装。

 

然后我尝试登陆,kali上检测到我的靶机登陆,并且收到我输入的账户和密码,虽然是错的。

2.ettercap DNS spoof攻击

 

2.1输入ifconfig eth0 promisc指令把kali变成混杂模式

 

  对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:baidu.com和qq.com

   地址是我kali的ip.

 

 

2.2开始在kali中攻击.输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面:

2.3点击工具栏中的Sniff——>unified sniffing

之后会弹出下面的界面,选择eth0→确定

在工具栏中的host下点击扫描子网,并查看存活主机

1是查看主机存活列表

2是查看子网中存活的主机

 

然后把靶机网卡和靶机ip并分别加入Target 1,Target 2。配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定。

选择工具栏插件plugins→mangge the plugins,选择dns_spoof,点击右上角的start sniffing

最后在win10下ping baidu.com,这个时候已经成功地连接到kali上了。

3、 用DNS spoof引导特定访问到冒名网站

 

和之前的步骤1、2差不多,就是先生成一个冒名网站(我用的谷歌),再用ettercap工具,在DNS缓存表里将kali的ip绑在www.qq.com上,这样靶机访问www.qq.com的时候就会跳到谷歌了。

首先根据第一步url克隆一个网站,我本来想用学校教务网,可是提示我说不能克隆,我也不知道为什么,所以我就选了第一个谷歌模板。

 

然后再主机上ping baidu和qq都会连成功。

然后我们在靶机上输入www.qq.com,出现的是谷歌,伪装成功哈哈哈。

最后我随便输入个用户名和密码,以显示在我的kali里,成功!!!!!!!

 

三、实验体会:

  这次实验感觉是所有实验里最简单的,虽然中间还是出现了很多小插曲,感觉网络真可怕,我们以为我们访问的是正常网页,

但是很有可能这个网址早已经偷梁换柱,我们还傻傻以为自己在访问安全网站,还以为只要不随便乱点就可以了,其实很多危险

都是隐藏的,学习了网络攻防就更要起到作用哈哈。

 

posted @ 2018-05-10 11:45  20154331黄芮  阅读(203)  评论(0编辑  收藏  举报