20154331EXP7 网络欺诈
20154331EXP7 网络欺诈
一、基础问题回答
1.通常在什么场景下容易受到DNSspoof攻击?
答:在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。
2.在日常生活工作中如何防范以上两攻击方法。
答:自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
不要随意链接公共网络,不需要密码的WiFi更要小心。
二、实践过程步骤:
1、简单应用SET工具建立冒名网站
1.1、使用/etc/apache2/ports.conf查看apache的配置文件,确保是80.

2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

3、使用apachectl start开启Apache服务:

4、输入setoolkit打开SET工具:

5、选择1进行社会工程学攻击:

6、选择2即钓鱼网站攻击向量:

7、选择3即登录密码截取攻击:

8、选择2进行克隆网站:

kali的ip已经自动生成,后面只需填入要冒名的网站url。

我首先填的是淘宝网址,伪装失败。

我们需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP,然后复制下面的网址在靶机浏览器上打开

打开是可以的。然后我又尝试了一下登陆,

kali上显示检测到靶机上线,于是我又尝试登陆淘宝。

登陆以后就跳回到正常网页了,可能是对用户的保护吧。

之后我又尝试了考虫网,结果和这个一样的。

最后我尝试了学校的教务系统网,发现可以伪装。

然后我尝试登陆,kali上检测到我的靶机登陆,并且收到我输入的账户和密码,虽然是错的。

2.ettercap DNS spoof攻击
2.1输入ifconfig eth0 promisc指令把kali变成混杂模式
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:baidu.com和qq.com
地址是我kali的ip.

2.2开始在kali中攻击.输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面:

2.3点击工具栏中的Sniff——>unified sniffing

之后会弹出下面的界面,选择eth0→确定

在工具栏中的host下点击扫描子网,并查看存活主机
1是查看主机存活列表
2是查看子网中存活的主机

然后把靶机网卡和靶机ip并分别加入Target 1,Target 2。配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定。

选择工具栏插件plugins→mangge the plugins,选择dns_spoof,点击右上角的start sniffing

最后在win10下ping baidu.com,这个时候已经成功地连接到kali上了。

3、 用DNS spoof引导特定访问到冒名网站
和之前的步骤1、2差不多,就是先生成一个冒名网站(我用的谷歌),再用ettercap工具,在DNS缓存表里将kali的ip绑在www.qq.com上,这样靶机访问www.qq.com的时候就会跳到谷歌了。
首先根据第一步url克隆一个网站,我本来想用学校教务网,可是提示我说不能克隆,我也不知道为什么,所以我就选了第一个谷歌模板。

然后再主机上ping baidu和qq都会连成功。

然后我们在靶机上输入www.qq.com,出现的是谷歌,伪装成功哈哈哈。

最后我随便输入个用户名和密码,以显示在我的kali里,成功!!!!!!!

三、实验体会:
这次实验感觉是所有实验里最简单的,虽然中间还是出现了很多小插曲,感觉网络真可怕,我们以为我们访问的是正常网页,
但是很有可能这个网址早已经偷梁换柱,我们还傻傻以为自己在访问安全网站,还以为只要不随便乱点就可以了,其实很多危险
都是隐藏的,学习了网络攻防就更要起到作用哈哈。

浙公网安备 33010602011771号