20154331EXP7 网络欺诈
20154331EXP7 网络欺诈
一、基础问题回答
1.通常在什么场景下容易受到DNSspoof攻击?
答:在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。
2.在日常生活工作中如何防范以上两攻击方法。
答:自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
不要随意链接公共网络,不需要密码的WiFi更要小心。
二、实践过程步骤:
1、简单应用SET工具建立冒名网站
1.1、使用/etc/apache2/ports.conf查看apache的配置文件,确保是80.
2、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。
3、使用apachectl start
开启Apache服务:
4、输入setoolkit
打开SET工具:
5、选择1
进行社会工程学攻击:
6、选择2
即钓鱼网站攻击向量:
7、选择3
即登录密码截取攻击:
8、选择2
进行克隆网站:
kali的ip已经自动生成,后面只需填入要冒名的网站url。
我首先填的是淘宝网址,伪装失败。
我们需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/
,如下图所示输入Kali的IP,然后复制下面的网址在靶机浏览器上打开
打开是可以的。然后我又尝试了一下登陆,
kali上显示检测到靶机上线,于是我又尝试登陆淘宝。
登陆以后就跳回到正常网页了,可能是对用户的保护吧。
之后我又尝试了考虫网,结果和这个一样的。
最后我尝试了学校的教务系统网,发现可以伪装。
然后我尝试登陆,kali上检测到我的靶机登陆,并且收到我输入的账户和密码,虽然是错的。
2.ettercap DNS spoof攻击
2.1输入ifconfig eth0 promisc
指令把kali变成混杂模式
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:baidu.com和qq.com
地址是我kali的ip.
2.2开始在kali中攻击.输入ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面:
2.3点击工具栏中的Sniff——>unified sniffing
之后会弹出下面的界面,选择eth0→确定
在工具栏中的host下点击扫描子网,并查看存活主机
1是查看主机存活列表
2是查看子网中存活的主机
然后把靶机网卡和靶机ip并分别加入Target 1,Target 2。配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定。
选择工具栏插件plugins→mangge the plugins,选择dns_spoof,点击右上角的start sniffing
最后在win10下ping baidu.com
,这个时候已经成功地连接到kali上了。
3、 用DNS spoof引导特定访问到冒名网站
和之前的步骤1、2差不多,就是先生成一个冒名网站(我用的谷歌),再用ettercap工具,在DNS缓存表里将kali的ip绑在www.qq.com上,这样靶机访问www.qq.com的时候就会跳到谷歌了。
首先根据第一步url克隆一个网站,我本来想用学校教务网,可是提示我说不能克隆,我也不知道为什么,所以我就选了第一个谷歌模板。
然后再主机上ping baidu和qq都会连成功。
然后我们在靶机上输入www.qq.com,出现的是谷歌,伪装成功哈哈哈。
最后我随便输入个用户名和密码,以显示在我的kali里,成功!!!!!!!
三、实验体会:
这次实验感觉是所有实验里最简单的,虽然中间还是出现了很多小插曲,感觉网络真可怕,我们以为我们访问的是正常网页,
但是很有可能这个网址早已经偷梁换柱,我们还傻傻以为自己在访问安全网站,还以为只要不随便乱点就可以了,其实很多危险
都是隐藏的,学习了网络攻防就更要起到作用哈哈。