1. 程式人生 > >20155229《網絡對抗技術》Exp:網絡欺詐防範

20155229《網絡對抗技術》Exp:網絡欺詐防範

想要 總結 set 社會工程學 攻擊 地址 ali 模式 con

實驗內容

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。


實驗步驟

簡單應用SET工具建立冒名網站

  • apache web服務器是世界使用排名第一的Web服務器軟件。它可以運行在幾乎所有廣泛使用的計算機平臺上,由於其跨平臺和安全性被廣泛使用,是最流行的Web服務器端軟件之一。

  • 因為釣魚網站掛在本機的http服務下,所以要將SET工具的訪問端口改為默認的80端口。

  • 先輸入netstat -tupln |grep 80命令查看80端口是否被占用,如果被某個進程所占用,則使用kill xxx命令將該進程殺死。然後再次查看,檢查進程是否被殺死。

技術分享圖片

  • 輸入sudo vi /etc/apache2/ports.conf命令打開apache的端口文件,將端口改為80

技術分享圖片

  • 保存後,輸入命令apachectl start開啟apache服務

  • 然後打開新的終端,輸入setoolkit命令進去set工具

技術分享圖片

  • 選擇1——進行社會工程學攻擊:

技術分享圖片

  • 選擇2——釣魚網站攻擊向量

技術分享圖片

  • 選擇3 ——選擇登錄密碼截取方式攻擊

技術分享圖片

  • 選擇2——進行克隆網站

技術分享圖片

  • 上圖中出現錯誤,直接將我彈出了setoolkti中,上網搜索該錯誤,得到的全是關於pathyon語言的錯誤,於是我只好找同學拷一份虛擬機。

  • 下圖中進入set工具時沒有任何的報錯

技術分享圖片

  • 重新按照上面的步驟,也沒有錯誤的出現。

技術分享圖片

  • 輸入kali的地址 然後輸入想克隆的網站

技術分享圖片

  • 選擇y,證明釣魚網站搭建成功。

技術分享圖片

  • 在kali中的瀏覽器中輸入回環地址127.0.0.1,跳入到了我當時想克隆的騰訊網站中。在網站中輸入賬戶密碼進行登錄,失敗。。。

技術分享圖片

  • 於是我改用學校的教務處網站進行克隆。

技術分享圖片

  • 上圖是輸入回環地址時的狀況,在我進行登錄後,頁面跳轉到原本的網址。

技術分享圖片

  • 從set工具中查看,已經留下了我登錄的賬號和密碼了。

技術分享圖片


ettercap DNS spoof

  • 輸入ifconfig eth0 promisc命令將kali網卡改為混雜模式

技術分享圖片

  • 然後輸入命令vi /etc/ettercap/etter.dns對ettercap的dns文件進行編輯,添加網站的DNS的記錄,並且IP設置為kali的ip地址。

技術分享圖片

  • 輸入ettercap -G
    指令,開啟ettercap,會自動彈出ettercap的可視化界面

技術分享圖片

  • 點擊工具欄中的sniff->unified sniffing,在出現的界面中選了eth0,然後點擊ok

技術分享圖片

  • 在工具欄中的Hosts下選擇Scan for hosts,掃描子網

  • 再點擊Hosts list查看存活的主機

技術分享圖片

  • 將kali的網關IP加入到target1中,靶機IP添加到target

技術分享圖片

  • 點擊Plugins—>Manage the plugins,然後選擇DNS欺騙的插件

技術分享圖片

  • 在靶機中ping我們選擇的網址,下圖中,我之前添加的兩個網站都成功的ping通了,得到的ip地址都是kali的ip

技術分享圖片

  • ettercap中顯示了ping的兩條記錄

技術分享圖片


結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 兩個實驗的結合就是利用第一個實驗中的步驟克隆一個網站,然後第二個實驗實施DNS欺騙,用假冒的網站進行釣魚。

  • 我使用了www.besti.com這個假的網址連接我的kali的ip地址。

技術分享圖片

  • 將兩個實驗結合後得到下圖的結果,成功訪問了假的網站

技術分享圖片

  • 並且登陸後,kali中獲得了用戶的賬號和密碼

技術分享圖片


實驗後問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

  • 在統一局域網下,還有公共的網絡。
  • 有可能會有假冒網址和真的網站有一個字符的差別,假入進入該假冒網址。。。那就很危險了。

(2)在日常生活工作中如何防範以上兩攻擊方法

  • 不在公共場合不亂連接熱點,也不點擊陌生人給的鏈接。
  • 及時安裝DNS的補丁,預防漏洞。
  • 登錄網址時確定上的是真的網站,不是假冒的網址。

實驗總結與體會

本次的兩個實驗比較簡單,讓我了解了url攻擊和dns攻擊。同時真的是學的越多越了解真像!!!原來想要獲得別人的賬號和密碼是那麽的容易。。。所以在生活中一定睜大眼睛看清楚我們要登錄的網站,當然也不能亂連熱點,網上我看過很多亂連熱點然後被盜取個人信息的例子,日常害怕。。。

20155229《網絡對抗技術》Exp:網絡欺詐防範