码迷,mamicode.com
首页 > 其他好文 > 详细

20155321 《网络攻防》 Exp7 网络欺诈防范

时间:2018-05-06 17:29:03      阅读:252      评论:0      收藏:0      [点我收藏+]

标签:总结   方法   /etc/   一个   apache2   apache服务   访问   wifi   bubuko   

20155321 《网络攻防》 Exp7 网络欺诈防范

实验内容

简单应用SET工具建立冒名网站

  • 因为钓鱼网站是在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口。使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80
    技术分享图片
  • 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,从下图可看出此端口没被占用
    技术分享图片
  • 使用命令apachectl start开启Apache服务
    技术分享图片
  • 使用命令setoolkit打开SET工具,使用1进行社会工程学攻击
    技术分享图片
  • 使用2即钓鱼网站攻击向量
    技术分享图片
  • 使用3即登录密码截取攻击
    技术分享图片
  • 使用2进行克隆网站
    技术分享图片
  • 输入kali的IP地址
    技术分享图片
  • 输入被克隆的url,选择校网。。
    技术分享图片
    技术分享图片
  • 在靶机上输入kali机IP,kali机上就可以捕捉到相关信息,如下图所示:
    技术分享图片

ettercap DNS spoof

  • 使用命令ifconfig eth0 promisc将kali网卡改为混杂模式
    技术分享图片
  • 使用命令vi /etc/ettercap/etter.dnsDNS缓存表进行修改,可以添加几条对网站和IP的DNS记录,IP地址填kali机的IP地址
    技术分享图片
  • 使用命令ettercap -G启动ettercap点击工具栏中的Sniff——>unified sniffing,后在弹出的界面中选择eth0->ok监听eth0网卡
    技术分享图片
  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2:
    技术分享图片
    技术分享图片
  • 选择Plugins—>Manage the plugins,选择dns_spoof
    技术分享图片
  • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.mosoteach.cn会发现解析的地址是kali的IP地址
    技术分享图片
  • 而在ettercap上也有相关的历史记录
    技术分享图片

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 然后将上面两个方法联合起来用,通过第一个克隆一个网站,然后通过第二个实施DNS欺骗,我选择的网站是www.cnblogs.com
    技术分享图片
    技术分享图片

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
    • 在一些公共场所上,看到有免费的公用WIFI就想连的时候就容易受到。。
  • 在日常生活工作中如何防范以上两攻击方法
    • 对于一些公用网站尽量不要随便连,当网站需要你输入一些个人信息的时候,留个心眼,注意自己是不是进入了钓鱼网站,提高一些戒备心

实践总结及体会

  • 通过这次的实验我觉得如果我们真的不小心进入钓鱼网站,我们的密码信息等真的非常容易泄露,而且感觉做一个钓鱼网站的代价好像也不算很大,一旦这些网站被许多不知情的人们所访问,造成的损失还是不可估量的!

20155321 《网络攻防》 Exp7 网络欺诈防范

标签:总结   方法   /etc/   一个   apache2   apache服务   访问   wifi   bubuko   

原文地址:https://www.cnblogs.com/rafell/p/8998817.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!