码迷,mamicode.com
首页 > 其他好文 > 详细

20154322杨钦涵 XP7 网络欺诈

时间:2018-05-06 22:29:27      阅读:238      评论:0      收藏:0      [点我收藏+]

标签:被占用   ima   com   子网   target   文件   情况   复杂   没有   

EXP7 网络欺诈

一、基础问题回答

1.通常在什么场景下容易受到DNSspoof攻击?

  • 在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。

2.在日常生活工作中如何防范以上两攻击方法。

  • 自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
  • 不要随意链接公共网络,不需要密码的WiFi更要小心。

二、实践过程记录

2.1 URL攻击

Kali: 192.168.198.129
win10:192.168.198.1

1.确保Kali和靶机能够互相ping通
技术分享图片

2.在终端中输入命令netstat-tupln |grep 80,查看80端口是否被占用
技术分享图片

OK,没有被占用。

3.使用输入命令sudo vi /etc/apache2/ports.conf,确认为80端口后保存并退出
技术分享图片

4.输入指令service apache2 start打开apache服务

5.新开一个终端,输入setoolkit
技术分享图片

6.在目录中依次选择1→2→3
技术分享图片

技术分享图片

技术分享图片

7.选择2.克隆网站
技术分享图片

8.kali的ip已经自动生成,只需填入要冒名的网站url。

我首先选的是百度(伪装失败)
技术分享图片

9.克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:
技术分享图片
点击short即可得到伪装后的网址。

10.复制该网址,在靶机中的浏览器打开,先出现如下的界面,然后跳转到一个假的百度
技术分享图片

技术分享图片

  • 这个时候可以在Kali上监测到靶机上线
    技术分享图片

11.但是点击登录时,发现点不动,在搜索框里搜索信息,发现跳转到正常网页上了。说明这是百度对用户的一种保护。
技术分享图片

第二次试的是学校的选课系统(伪装成功)

12.还是安札上面的步骤,只是将url换成学校选课系统的网址。
技术分享图片

13.在靶机上输入自己账号密码,进入了选课界面。这时候在Kali上可以收到账号和密码。
技术分享图片

2.2 DNS spoof攻击

实验前需要连自己热点,图书馆的网在本次试验中查看不到网关Ip

1.输入ifconfig eth0 promisc指令把kali变成混杂模式

  1. 对ettercap的dns文件进行编辑。
  • 输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
    技术分享图片

3.在Win10中打开cmd,输入ipconfig,查看本机ip和网卡地址。
技术分享图片

4.在cmd中输入ping baidu.com,查看百度的ip地址。
技术分享图片

5.开始在kali中攻击

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面
    技术分享图片

  • 点击工具栏中的Sniff——>unified sniffing
    技术分享图片

*之后会弹出下面的界面,选择eth0→确定
技术分享图片

  • 在工具栏中的host下点击扫描子网,并查看存活主机

技术分享图片

  • 存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
    技术分享图片

  • 配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定
    技术分享图片

  • 选择工具栏插件plugins→mangge the plugins,选择dns_spoof
    技术分享图片

  • 点击右上角的start sniffing
    技术分享图片

  • 在win10下ping baidu.com,这个时候已经成功地连接到kali上了
    技术分享图片

三、实验心得体会

这次实验挺简单的,内容也不复杂,一路做下来出奇的顺手。中间还是出现了些小bug,比如第二个实验开始前把第一个的apache2关闭了,结果被解析出来的kali的ip不能关联到冒名网站上。又重新尝试了一次,发现可以成功连上。
总的来说,后面这几次的实验都是需要自己探索的居多,还是很有趣的。

20154322杨钦涵 XP7 网络欺诈

标签:被占用   ima   com   子网   target   文件   情况   复杂   没有   

原文地址:https://www.cnblogs.com/yqh0524/p/8999722.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!