1. 程式人生 > >20154322楊欽涵 XP7 網絡欺詐

20154322楊欽涵 XP7 網絡欺詐

conf 網關 misc 心得體會 ifconf 復雜 不能 密碼 被占用

EXP7 網絡欺詐

一、基礎問題回答

1.通常在什麽場景下容易受到DNSspoof攻擊?

  • 在使用公共網絡時,和其他主機在同一網段能夠ping通的情況下容易受此類攻擊。比如在公共場所連上所謂的無密碼的WIFI。

2.在日常生活工作中如何防範以上兩攻擊方法。

  • 自己要謹慎,打開網址鏈接前查看網址是否有問題,或者可以查下域名地址。
  • 不要隨意鏈接公共網絡,不需要密碼的WiFi更要小心。

二、實踐過程記錄

2.1 URL攻擊

Kali: 192.168.198.129
win10:192.168.198.1

1.確保Kali和靶機能夠互相ping通
技術分享圖片

2.在終端中輸入命令netstat-tupln |grep 80

,查看80端口是否被占用
技術分享圖片

OK,沒有被占用。

3.使用輸入命令sudo vi /etc/apache2/ports.conf,確認為80端口後保存並退出
技術分享圖片

4.輸入指令service apache2 start打開apache服務

5.新開一個終端,輸入setoolkit
技術分享圖片

6.在目錄中依次選擇1→2→3
技術分享圖片

技術分享圖片

技術分享圖片

7.選擇2.克隆網站
技術分享圖片

8.kali的ip已經自動生成,只需填入要冒名的網站url。

我首先選的是百度(偽裝失敗)
技術分享圖片

9.克隆的釣魚網站不能直接發送IP地址,需要對網頁域名進行偽裝,以誘騙收信人的點擊。登入http://short.php5developer.com/,如下圖所示輸入Kali的IP:
技術分享圖片


點擊short即可得到偽裝後的網址。

10.復制該網址,在靶機中的瀏覽器打開,先出現如下的界面,然後跳轉到一個假的百度
技術分享圖片

技術分享圖片

  • 這個時候可以在Kali上監測到靶機上線
    技術分享圖片

11.但是點擊登錄時,發現點不動,在搜索框裏搜索信息,發現跳轉到正常網頁上了。說明這是百度對用戶的一種保護。
技術分享圖片

第二次試的是學校的選課系統(偽裝成功)

12.還是安劄上面的步驟,只是將url換成學校選課系統的網址。
技術分享圖片

13.在靶機上輸入自己賬號密碼,進入了選課界面。這時候在Kali上可以收到賬號和密碼。
技術分享圖片

2.2 DNS spoof攻擊

實驗前需要連自己熱點,圖書館的網在本次試驗中查看不到網關Ip

1.輸入ifconfig eth0 promisc

指令把kali變成混雜模式

  1. 對ettercap的dns文件進行編輯。
  • 輸入命令vi /etc/ettercap/etter.dns,在如下圖示的位置添加兩條指令:
    技術分享圖片

3.在Win10中打開cmd,輸入ipconfig,查看本機ip和網卡地址。
技術分享圖片

4.在cmd中輸入ping baidu.com,查看百度的ip地址。
技術分享圖片

5.開始在kali中攻擊

  • 輸入ettercap -G,開啟ettercap,會自動彈出來一個ettercap的可視化界面
    技術分享圖片

  • 點擊工具欄中的Sniff——>unified sniffing
    技術分享圖片

*之後會彈出下面的界面,選擇eth0→確定
技術分享圖片

  • 在工具欄中的host下點擊掃描子網,並查看存活主機

技術分享圖片

  • 存活主機如下圖所示,將靶機網卡和靶機ip並分別加入Target 1,Target 2
    技術分享圖片

  • 配置好後在工具欄點擊mitm→arp poisoning,選擇第一個勾上並確定
    技術分享圖片

  • 選擇工具欄插件plugins→mangge the plugins,選擇dns_spoof
    技術分享圖片

  • 點擊右上角的start sniffing
    技術分享圖片

  • 在win10下ping baidu.com,這個時候已經成功地連接到kali上了
    技術分享圖片

三、實驗心得體會

這次實驗挺簡單的,內容也不復雜,一路做下來出奇的順手。中間還是出現了些小bug,比如第二個實驗開始前把第一個的apache2關閉了,結果被解析出來的kali的ip不能關聯到冒名網站上。又重新嘗試了一次,發現可以成功連上。
總的來說,後面這幾次的實驗都是需要自己探索的居多,還是很有趣的。

20154322楊欽涵 XP7 網絡欺詐