20154322杨钦涵 EXP7 网络欺诈

EXP7 网络欺诈

一、基础问题回答

1.通常在什么场景下容易受到DNSspoof攻击?

  • 在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。

2.在日常生活工作中如何防范以上两攻击方法。

  • 自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
  • 不要随意链接公共网络,不需要密码的WiFi更要小心。

二、实践过程记录

2.1 URL攻击

Kali: 192.168.198.129
win10:192.168.198.1

1.确保Kali和靶机能够互相ping通

2.在终端中输入命令netstat-tupln |grep 80,查看80端口是否被占用

OK,没有被占用。

3.使用输入命令sudo vi /etc/apache2/ports.conf,确认为80端口后保存并退出

4.输入指令service apache2 start打开apache服务

5.新开一个终端,输入setoolkit

6.在目录中依次选择1→2→3

7.选择2.克隆网站

8.kali的ip已经自动生成,只需填入要冒名的网站url。

我首先选的是百度(伪装失败)

9.克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:

点击short即可得到伪装后的网址。

10.复制该网址,在靶机中的浏览器打开,先出现如下的界面,然后跳转到一个假的百度

  • 这个时候可以在Kali上监测到靶机上线

11.但是点击登录时,发现点不动,在搜索框里搜索信息,发现跳转到正常网页上了。说明这是百度对用户的一种保护。

第二次试的是学校的选课系统(伪装成功)

12.还是安札上面的步骤,只是将url换成学校选课系统的网址。

13.在靶机上输入自己账号密码,进入了选课界面。这时候在Kali上可以收到账号和密码。

2.2 DNS spoof攻击

实验前需要连自己热点,图书馆的网在本次试验中查看不到网关Ip

1.输入ifconfig eth0 promisc指令把kali变成混杂模式

  1. 对ettercap的dns文件进行编辑。
  • 输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

3.在Win10中打开cmd,输入ipconfig,查看本机ip和网卡地址。

4.在cmd中输入ping baidu.com,查看百度的ip地址。

5.开始在kali中攻击

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面

  • 点击工具栏中的Sniff——>unified sniffing

*之后会弹出下面的界面,选择eth0→确定

  • 在工具栏中的host下点击扫描子网,并查看存活主机

  • 存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2

  • 配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定

  • 选择工具栏插件plugins→mangge the plugins,选择dns_spoof

  • 点击右上角的start sniffing

  • 在win10下ping baidu.com,这个时候已经成功地连接到kali上了

2.3 用DNS spoof引导特定访问到冒名网站

这一步我的热点连接不上模板网站,因此我用的是同学的热点
Kali的IP:192.168.43.78
win10的IP:192.168.43.1

1.之前的步骤直接参考前两个实验,这里就不一一赘述了。

2.因为之前第一个实验关掉了,所以这次就直接选的是模板。选择的是谷歌

3.用DNS欺骗,步骤同2.2一致
在主机上ping QQ,发现成功连接

4.在靶机浏览器上输入www.qq.com成功接入到假的谷歌界面

5.输入账号密码,在Kali上成功截获

三、实验心得体会

这次实验挺简单的,内容也不复杂,一路做下来出奇的顺手。中间还是出现了些小bug,比如第二个实验开始前把第一个的apache2关闭了,结果被解析出来的kali的ip不能关联到冒名网站上。又重新尝试了一次,发现可以成功连上。
总的来说,后面这几次的实验都是需要自己探索的居多,还是很有趣的。

posted @ 2018-05-06 21:21  杨钦涵20154322  阅读(258)  评论(0编辑  收藏