1. 程式人生 > >20155328 《網絡對抗》 實驗七:網絡欺詐防範

20155328 《網絡對抗》 實驗七:網絡欺詐防範

mitm 不需要輸入密碼 target 引導 ali kill 頁面 修改 博客園

20155328 《網絡對抗》 實驗七:網絡欺詐防範

實踐內容及過程記錄

一、簡單應用SET工具建立冒名網站
首先,在kali終端輸入命令sudo vi /etc/apache2/ports.conf修改Apache的端口配置文件,將監聽端口修改為http對應的80號端口。
技術分享圖片

輸入netstat -tupln |grep80命令查看80端口是否被占用,如果被占用則輸入kill 進程號 殺死該進程,沒有則繼續,輸入apachectl start開啟Apache服務。
技術分享圖片

在新終端內輸入setoolkit打開SET工具,依次選擇1(社會工程學攻擊)→2(釣魚網站攻擊向量)→3(登陸密碼截取攻擊)→2(克隆網站)。
技術分享圖片


技術分享圖片
技術分享圖片
技術分享圖片

此前查看的kali的IP地址為:
技術分享圖片

仍然在SET工具界面,輸入kali的IP和要克隆的網址:
技術分享圖片
技術分享圖片

克隆完成後,在Windows中的瀏覽器內輸入kali的IP,可以看到進入了我克隆的內網登陸界面。
技術分享圖片

在這個界面輸入用戶名和密碼,在kali中就有顯示了:
技術分享圖片

二、ettercap DNS spoof

第一步,在kali終端中輸入ifconfig eth0 promisc將eth0網卡變為混雜模式。

然後對DNS緩存表進行修改,添加網站與kali的IP。我選擇的網站是百度和博客園的首頁。此處輸入命令vi /etc/ettercap/etter.dns
技術分享圖片

輸入命令ettercap -G,啟動ettercap。在彈出頁面的工具欄中選擇Sniff->unified sniffing,選擇監聽eth0網卡。
技術分享圖片

回到工具欄的Hosts下,點擊Scan for hosts掃描子網,然後點擊Hosts list查看存活主機,將靶機(Windows)網關的IP添加到Target1,靶機IP添加到Target2。

此前查詢的靶機的IP和網關IP如下:
技術分享圖片

添加target1和target2:
技術分享圖片

配置好以後,在工具欄點擊mitm->arp poisoning,打鉤第一個選項,並確定。
技術分享圖片

選擇工具欄中Plugins->Manage the plugins,雙擊dns_spoof。
技術分享圖片

點擊工具欄中的start開始嗅探。開啟嗅探後在Windows下ping百度和博客園,顯示的都是kali的IP:
技術分享圖片
技術分享圖片

回到ettercap中,可以看到Ping的記錄:
技術分享圖片

三、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

這一部分實踐的步驟大致是:先使用SET克隆一個登錄界面(我選擇的依然是校園網),然後再修改DNS緩存,把這個網站添加到緩存表中,實施DNS欺騙。

開啟Apache服務,其余步驟仍和之前一樣,輸入克隆網站時,輸入校園網登陸界面:
技術分享圖片

克隆成功後,開啟新終端,在DNS緩存表中加入內網登陸網址:
技術分享圖片

其余步驟與之前類似。

在Windows中輸入www.baidu.com,可以看到進入了我克隆的內網登陸界面:
技術分享圖片

輸入用戶名和密碼登入,可以在ettercap上看到跳轉,並且在SET工具中看到用戶名和密碼:
技術分享圖片

技術分享圖片

基礎問題回答

  • 通常在什麽場景下容易受到DNS spoof攻擊?

在公用網絡,尤其是不需要輸入密碼登陸的WIFI環境下。

  • 在日常生活工作中,如何防範以上兩種攻擊方法?

公共場合的那種WIFI(比如機場之類的)盡量不去使用,也避免在那種網絡環境下進行支付一類的操作。

實踐總結與體會

這次實踐過程並不是很難,但是有一定的成就感。並且完成以後更加理解了為啥不能亂蹭WIFI。。

20155328 《網絡對抗》 實驗七:網絡欺詐防範