20145333茹翔 Exp7 网络欺诈技术防范
20145333茹翔 Exp7 网络欺诈技术防范
1.实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
-
局域网内的攻击,arp入侵攻击和DNS欺骗攻击
-
公共wifi点上的攻击。
(2)在日常生活工作中如何防范以上两攻击方法
- 输入个人信息前先检查域名地址是否正确
- 访问一些重要的网站时,尽量避免使用DNS,直接使用IP地址登录。
3.实践过程记录
简单应用SET工具建立冒名网站
-
确保kali和靶机能ping通;
-
为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,于是进行查看与修改。查看80端口是否被占用,我的被PID=571的进程占用了,kill这个进程。
-
在终端中输入命令:
sudo vi /etc/apache2/ports.conf
-
修改apache的配置文件中的监听端口为80
-
在终端中输入命令:
apachectl start
打开apache2. -
新开一个终端窗口输入:
setoolkit
,出现如下开启界面。 -
选择1(社会工程学攻击)
-
选择2,网页攻击
-
选择3,钓鱼网站攻击
-
选择2,克隆网站
-
输入kali的IP,克隆的网页:
http://www.google.cn/
,开始监听
-
克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:
http://short.php5developer.com/
,如下图所示输入kali的ip后,点击short
,得到伪装地址
-
将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面:
-
10秒后会跳转到一个google登录界面,输入账号登录:
-
在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息
-
做这个实验时,我第一次选了QQ邮箱mail.qq.com,结果最后出不了预期的结果,抓不到信息,然后选了Google的登录网站才成功。
ettercap DNS spoof
-
输入命令:
ifconfig eth0 promisc
改kali网卡为混杂模式 -
对ettercap的dns文件进行编辑。输入命令
vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:
-
查看主机的IP与网关。
-
在cmd中输入ping baidu.com,查看百度的ip地址。
-
开始在kali中攻击,输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
-
选择eth0——>ok
-
在工具栏中的host下点击扫描子网,并查看存活主机
-
然后将网关和主机IP分别添加到Target 1 和 Target 2。
-
点击Mitm选项,选择远程连接
-
点击plugins——>manage plugins选项。选择DNS_Spoof,点击右上角的start开始sniffing
-
在windows系统下cmd中输入
ping baidu.com
,可以发现,已经成功连接到kali上了。
-
在浏览器中访问www.rx.baidu.com,就会跳转到之前克隆的网页
posted on 2017-04-27 12:17 20145333茹翔 阅读(178) 评论(0) 编辑 收藏 举报