20154322杨钦涵 EXP7 网络欺诈
EXP7 网络欺诈
一、基础问题回答
1.通常在什么场景下容易受到DNSspoof攻击?
- 在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。
2.在日常生活工作中如何防范以上两攻击方法。
- 自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
- 不要随意链接公共网络,不需要密码的WiFi更要小心。
二、实践过程记录
2.1 URL攻击
Kali: 192.168.198.129
win10:192.168.198.1
1.确保Kali和靶机能够互相ping通
2.在终端中输入命令netstat-tupln |grep 80
,查看80端口是否被占用
OK,没有被占用。
3.使用输入命令sudo vi /etc/apache2/ports.conf
,确认为80端口后保存并退出
4.输入指令service apache2 start
打开apache服务
5.新开一个终端,输入setoolkit
6.在目录中依次选择1→2→3
7.选择2.克隆网站
8.kali的ip已经自动生成,只需填入要冒名的网站url。
我首先选的是百度(伪装失败)
9.克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/
,如下图所示输入Kali的IP:
点击short即可得到伪装后的网址。
10.复制该网址,在靶机中的浏览器打开,先出现如下的界面,然后跳转到一个假的百度
- 这个时候可以在Kali上监测到靶机上线
11.但是点击登录时,发现点不动,在搜索框里搜索信息,发现跳转到正常网页上了。说明这是百度对用户的一种保护。
第二次试的是学校的选课系统(伪装成功)
12.还是安札上面的步骤,只是将url换成学校选课系统的网址。
13.在靶机上输入自己账号密码,进入了选课界面。这时候在Kali上可以收到账号和密码。
2.2 DNS spoof攻击
实验前需要连自己热点,图书馆的网在本次试验中查看不到网关Ip
1.输入ifconfig eth0 promisc
指令把kali变成混杂模式
- 对ettercap的dns文件进行编辑。
- 输入命令
vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:
3.在Win10中打开cmd,输入ipconfig,查看本机ip和网卡地址。
4.在cmd中输入ping baidu.com,查看百度的ip地址。
5.开始在kali中攻击
-
输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面
-
点击工具栏中的Sniff——>unified sniffing
*之后会弹出下面的界面,选择eth0→确定
- 在工具栏中的host下点击扫描子网,并查看存活主机
-
存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
-
配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定
-
选择工具栏插件plugins→mangge the plugins,选择dns_spoof
-
点击右上角的
start sniffing
-
在win10下
ping baidu.com
,这个时候已经成功地连接到kali上了
2.3 用DNS spoof引导特定访问到冒名网站
这一步我的热点连接不上模板网站,因此我用的是同学的热点
Kali的IP:192.168.43.78
win10的IP:192.168.43.1
1.之前的步骤直接参考前两个实验,这里就不一一赘述了。
2.因为之前第一个实验关掉了,所以这次就直接选的是模板。选择的是谷歌
3.用DNS欺骗,步骤同2.2一致
在主机上ping QQ,发现成功连接
4.在靶机浏览器上输入www.qq.com
成功接入到假的谷歌界面
5.输入账号密码,在Kali上成功截获
三、实验心得体会
这次实验挺简单的,内容也不复杂,一路做下来出奇的顺手。中间还是出现了些小bug,比如第二个实验开始前把第一个的apache2关闭了,结果被解析出来的kali的ip不能关联到冒名网站上。又重新尝试了一次,发现可以成功连上。
总的来说,后面这几次的实验都是需要自己探索的居多,还是很有趣的。