1. 程式人生 > >2018-2019-2 網絡對抗技術 20165206 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165206 Exp7 網絡欺詐防範

apach 模式 set 雙擊 端口 地址 http 登錄密碼 .cn

- 2018-2019-2 網絡對抗技術 20165206 Exp7 網絡欺詐防範

- 實驗任務

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站做實驗

- 基礎問題回答

  • (1)通常在什麽場景下容易受到DNS spoof攻擊
    答:在外面連接了一些不需要密碼的公共WiFi時,容易受到DNS spoof攻擊。

  • (2)在日常生活工作中如何防範以上兩攻擊方法
    答:在公共環境下,不貪圖小便宜,連一些免費的WiFi;
    在進入一些網站時,通過正規途徑進入並且註意檢查網址是否被篡改;

    可以安裝一些相關的預防和入侵檢測軟件。

- 實驗過程

- 1、簡單應用SET工具建立冒名網站

  • 輸入sudo vi /etc/apache2/ports.conf指令,將Apache的端口改為80;
    技術分享圖片

  • 輸入netstat -tupln |grep 80指令,查看80端口是否被占用;
    技術分享圖片

  • 輸入kill 62563指令,殺死該進程;
    技術分享圖片

  • 輸入apachectl start指令,啟動Apache服務;
    技術分享圖片

  • 輸入setoolkit指令,打開SET工具;

  • 選擇1,進行社會工程學攻擊;
    技術分享圖片

  • 選擇2,網站攻擊向量;
    技術分享圖片

  • 選擇3,登錄密碼截取攻擊;
    技術分享圖片

  • 選擇2,進行克隆網站;
    技術分享圖片

  • 輸入kali的IP地址192.168.1.234和要克隆的網址https://www.mosoteach.cn/web/index.php?c=passport&m=index;

  • 訪問kali的IP地址192.168.1.234,打開的是和克隆網站界面一樣的釣魚網站;
    技術分享圖片

  • 進行用戶登錄,輸入用戶名和密碼時,可以在kali中截取到用戶的用戶名和密碼;
    技術分享圖片

- 2、ettercap DNS spoof

  • 輸入ifconfig eth0 promisc指令,將kali網卡改為混雜模式;

  • 輸入vi /etc/ettercap/etter.dns指令,對DNS緩存表進行修改。加入一個域名,對應的IP地址為kali的IP 192.168.1.234;
    技術分享圖片

  • 輸入ettercap -G指令,打開ettercap工具;

  • 點擊工具欄中的sniff -> unified sniffing,在彈出的界面中選擇eth0,使其監聽eth0網卡;

    技術分享圖片

  • 點擊工具欄中的Hosts -> Scan for hosts,等待掃描完成後點擊Hosts -> Hosts list查看存活的主機;
    技術分享圖片

  • 將kali的網關地址192.168.1.1設置為TARGET1,將靶機的IP地址192.168.1.142設置為TARGET2;
    技術分享圖片

  • 點擊工具欄中的Plugins -> Manage the plugins,雙擊dns_spoof選中DNS欺騙的插件;
    技術分享圖片

  • 點擊工具欄中的Start -> start sniffing,開始嗅探;

  • 在靶機的命令行中,輸入ping www.baidu.com指令,可以看到連接到的IP地址就是kali的IP地址;
    技術分享圖片

控制臺也能看到一個到kali的IP地址的連接
技術分享圖片

- 3、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 參照任務一,輸入克隆網址www.mosoteach.cn/web/index.php?c=passport&m=index與kali的IP 192.168.1.234;

  • 參照實驗二,設置DNS表,加入www.baidu.com與其kali的IP 192.168.1.234,打開ettercap,設置並開始嗅探;

  • 靶機打開www.baidu.com,顯示的界面為克隆網址的界面;
    技術分享圖片

  • 進行用戶登錄,輸入用戶名和密碼時,在kali中可以看到輸入的用戶名、密碼;
    技術分享圖片

- 實踐總結與體會

這次實驗是利用工具進行釣魚網站的制作、網址的克隆等操作,可以通過釣魚網站竊取用戶輸入的用戶名和密碼等信息。整個實驗過程並不復雜,讓我意識到釣魚網站可能廣泛的存在,在外面上網的時候要註意操作,不要連一些免費的WiFi、不要隨意的打開一些網站,這些都是存在著一定的安全風險的。

2018-2019-2 網絡對抗技術 20165206 Exp7 網絡欺詐防範