20155209林虹宇 Exp7 网络欺诈防范

Exp7 网络欺诈防范

简单应用SET工具建立冒名网站

  • kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件。

  • 要阿帕奇使用80端口。进入配置文件/etc/apache2/ports.conf,检查是否是80端口,不是就修改。

  • 先检查自己kali的80端口是否有进程运行,有的话就结束它。

  • 然后开启阿帕奇软件,可以再次查看80端口,看到阿帕奇在运行。

  • 进入SET工具开始建立冒名网站。

  • 第一个选择1,社会工程学攻击

  • 第二个选择2,网页攻击

  • 第三个选择3,登录密码截取攻击

  • 剩下三个都可以选择,第一个是使用他给的模版,第二个是选择现有网站克隆,第三个是自定义插入。

  • 这里选择2,使用现有网站克隆

  • 克隆蓝墨云班课的登陆网页,然后设置成功后,用自己的系统访问kali的网页,访问成功。但是输入信息后,kali并不能得到。所以市面网上常见的登陆网页应该都有保护措施。

  • 设置访问我们学校的教园登陆网站,成功。

  • 然后伪装这个ip名的地址,在网上找短网址生成器,生成新网址。我最后生成了一个伪装成sina的网址。最后访问成功,不过访问的时候会提示跳转真正的网址。感觉伪装没啥用。

ettercap DNS spoof

  • 输入fconfig eth0 promisc,将kali改成混杂模式,混杂模式下才能实现dns欺骗。

  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行添加,手动添加数据,我添加了www.apple.com网址,后面又加了百度的网址。

  • 输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择确定,即监听eth0网卡。

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网。

  • 再点击Hosts list查看存活主机。

  • 再将kali网关的IP添加到target1,靶机IP添加到target2。

  • 选择Plugins—>Manage the plugins,,双击dns_spoof,点击start来start aniffing。

  • 然后进入靶机查看apple和百度地址的ip,使用了ping和nslookup,都显示的是kali的ip,欺骗成功。

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 现在在靶机上访问百度和apple的网址时,网关会直接让其访问到我的kali。所以直接执行第一个的步骤,让我的kali伪装成我们的教育网。

  • 输入 www.apple.com ,成功进入我设置的教员登陆网站。但问题是百度并不行,输入之后直接就访问成https模式,进入百度的网站,还不能删掉s。得亏加了百度和apple两个。

  • 最后得到输入的信息。

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
  • dns被攻击主要是网关中的dns缓存数据表是假的信息。计算机连接到了有假信息的路由器之类的都可能被攻击。在连接了一些不正规的网络后会受到攻击。
  • 在日常生活工作中如何防范以上两攻击方法
  • 防范冒名网站,很多都是在非官方的网站上给出了一些官方的网站的连接,这些连接可能就是虚假网站,访问跟利益有关的网站时要走正规渠道。防范dns可以安装入侵检测系统,或者不使用陌生网络。

实验体会

这是一个相对简单的实验,而且实验原理思路都很明确清晰,贴切实际生活,本学期最后一个简单的实验就这样结束了。

posted @ 2018-05-08 22:11  林虹宇  阅读(228)  评论(0编辑  收藏  举报