1. 程式人生 > >20155219付穎卓《網絡對抗》EXP7網絡欺詐技術防範

20155219付穎卓《網絡對抗》EXP7網絡欺詐技術防範

而且 targe plugin ... 軟件 插件 欺詐 best 不出

實驗後回答問題

1.通常在什麽場景下容易受到DNS spoof攻擊

在公共共享網絡裏,並且同一網段可以ping通的網絡非常容易被攻擊。

2.在日常生活工作中如何防範以上兩攻擊方法

不在不信任的公開網絡環境中上網;註意檢查其ip地址(界面可以被冒名但ip地址不會變)

實驗過程與步驟

我的kali的ip:192.168.23.133
xp靶機的ip:192.168.23.134
(中間有的連了bestil網,IP地址變了下。)

首先查看80端口的占用情況,把占用的進程殺死,我這裏沒有占用。故直接往下做即可。
技術分享圖片
查看apache配置文件的監聽端口,在vi界面把框內部分改為80
技術分享圖片
打開一個新終端,輸入apachectl start開啟apache2
技術分享圖片


在之前的終端中開啟set
技術分享圖片
依次選擇1-2-3進入釣魚網站攻擊方法
技術分享圖片
選擇2進入克隆網站(讓你設置是使用1、網站模版,還是2、設置克隆網站,或是3、自己設計的網站

這個克隆網站的要求就是最好是靜態頁面而且有有POST返回的登錄界面,現在的百度啊QQ啊163啊都對於克隆沒用了,當然各位可以運用鬼斧神工的制作技巧做出網頁來)

技術分享圖片
輸入kali的ip和要冒名的網站url這裏忘記截圖了。。。回車開啟監聽。

瀏覽器輸入http://short.php5developer.com/進入偽裝界面,輸入kali的ip,點擊short得到偽裝地址

技術分享圖片

釣魚開始,讓靶機輸入剛剛得到的偽裝地址,得到如下界面。

技術分享圖片
等待十秒之後,註意看ip地址,卻是kali的ip。
技術分享圖片

為了依照老師要求捕獲到用戶名密碼信息,放棄了之前的百度網站,選擇了谷歌。在最後一步選擇時,不選2,選1,輸入IP地址之後就可以選擇谷歌網站了。如下圖:

技術分享圖片

開啟監聽:下面的白色字體時訪問信息。
技術分享圖片

在下面的空白頁處寫上用戶名和密碼。
技術分享圖片
點擊登錄,頁面跳轉,kali監聽頁面發生如下變化,可以看到賬戶密碼已經出現(我打了兩次,有兩個賬戶密碼)
技術分享圖片

可以看到,它提示你說記錄密碼的文件存放在這裏

[*] File exported to /root/.set//reports/2018-05-02 20:12:15.819580.html for your reading pleasure...
[*] File in XML format exported to /root/.set//reports/2018-05-02 20:12:15.819580.xml for your reading pleasure...

如下圖所示:

技術分享圖片

實驗二 dns spoof攻擊

註意!:因為需要結合兩個工具實現用DNS spoof引導特定訪問到冒名網站,千萬不要關閉apache2,否則被解析出來的kali的ip不能關聯到冒名網站上。

首先用ifconfig eth0 promisc指令把kali變成混雜模式

輸入命令vi /etc/ettercap/etter.dns,在如下圖示的位置添加兩條指令(ip地址是kali的)(中間變了IP地址,因為之前截過圖了之後就沒截)
技術分享圖片
打開xp靶機,看一下ip和網關,記下來
技術分享圖片
ping一下baidu,看一下baidu的ip,記下來
技術分享圖片
在kali裏面輸入ettercap -G,開啟ettercap,是一個大蜘蛛可視化界面,點擊工具欄中的Sniff——>unified sniffing。
技術分享圖片
之後會彈出下面的界面,選擇eth0——>ok
技術分享圖片
在工具欄中的host下點擊掃描子網,並查看存活主機
技術分享圖片
存活主機如下圖所示,將靶機網卡和靶機ip並分別加入Target 1,Target 2
技術分享圖片
配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並確定
技術分享圖片
選擇工具欄插件plugins>mangge the plugins,因為我們要進行的是DNS欺騙,所以選擇dns_spoof
技術分享圖片
最後點擊左上角strat>start sniffing開始工作

在靶機xp上ping一下百度,發現dns把其解析成了kali的ip,攻擊成功
技術分享圖片

確認一下,打開靶機瀏覽器,輸入www.baidu.com,進入登陸界面,輸入信息界面不跳轉(心裏應有數代表說明這是個冒名網站)

技術分享圖片

實驗總結與體會

通過這次實驗,讓我對url攻擊和dns攻擊有了更深的認識,一開始,並不知道要做些什麽,手忙腳亂的一直在重復相同的內容還一直有一些錯誤,不過我一直相信時間可以戰勝一切,付出大量時間,實驗總會做完,另外,雖然做了這麽多實驗每一個都讓我們感到信息不安全的可怕,但這次的攻擊顯然更觸目驚心(實現過程太簡單,靶機上當太容易,不涉及後門和惡意軟件防火墻和殺軟也檢測不出來)。另外,我曾經,就是上學期,被釣魚欺騙了,對方冒充學校網站輸入qq郵箱後,qq被盜了,早學了這門課就好了。

20155219付穎卓《網絡對抗》EXP7網絡欺詐技術防範