码迷,mamicode.com
首页 > 其他好文 > 详细

Exp7 网络欺诈防范

时间:2018-05-10 13:20:25      阅读:176      评论:0      收藏:0      [点我收藏+]

标签:钓鱼网站   第一个   过程   sudo   win   输入   检测   模板   可视化   

一、基础问题回答

1.通常在什么场景下容易受到DNSspoof攻击?

  • 在同一局域网下比较容易受到DNSspoof攻击,和其他主机在同一网段能够ping通的情况下容易受此类攻击,达到DNS欺骗的目的

2.在日常生活工作中如何防范以上两攻击方法。

  • 不要随意链接公共网络
  • 需要我们提高安全意识,打开网址链接前查看网址是否有问题,或者可以查下域名地址。

二、实践过程记录

1、 URL攻击

  • Kali: 172.30.2.198

技术分享图片

  • win10:172.30.0.254

技术分享图片

  • 确保能ping通

技术分享图片

  • 查询80端口的使用情况

技术分享图片

  • 未被占用,开心。。。

  • 使用输入命令sudo vi /etc/apache2/ports.conf,确认为80端口后保存并退出

技术分享图片

  • 输入指令service apache2 start打开apache服务

技术分享图片

  • 新开一个终端,输入setoolkit

技术分享图片

  • 在目录中依次选择红色框框

技术分享图片
技术分享图片
技术分享图片

  • 选择2.克隆网站

技术分享图片

  • 填入要冒名的网站url。

技术分享图片

  • 检测钓鱼网站是否生成成功,在Kali上登录主机的回环地址127.0.0.1看是否会跳转到自己当初键入的URL下,是则成功。

技术分享图片

  • 没有什么有用的信息。

技术分享图片

  • 尝试了知乎、博客园、剪辑视频官网都不行,

技术分享图片
技术分享图片

  • 最后,学校的教务系统

技术分享图片

  • 按照以上的步骤,只是将url换成学校选课系统的网址,成功收到账号和密码。

技术分享图片

2、 DNS spoof攻击

这一部分我用的自己的热点。

  • kali:192.168.43.78

技术分享图片

  • 输入ifconfig eth0 promisc指令把kali变成混杂模式
  • 对ettercap的dns文件进行编辑。
    输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
    kali的IP:

技术分享图片

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面

技术分享图片

  • 点击工具栏中的Sniff——>unified sniffing

技术分享图片

  • 之后会弹出下面的界面,选择eth0→确定,在工具栏中的host下点击扫描子网,并查看存活主机

技术分享图片

  • 存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2

技术分享图片

  • 配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定

技术分享图片

  • 选择工具栏插件plugins→mangge the plugins,选择dns_spoof

技术分享图片

  • 点击右上角的start sniffing

技术分享图片

  • 在win10下ping baidu.com,这个时候已经成功地连接到kali上了

技术分享图片

3、 用DNS spoof引导特定访问到冒名网站

  • 把之前的步骤重新来一遍,
    直接选的是模板。
    选择的是谷歌

  • 用DNS欺骗,同上步骤一致
    可以在主机上ping www.baidu.com,查看是否成功连接

  • 在靶机浏览器上输入www.baidu.com成功接入到假的谷歌界面
    技术分享图片
    技术分享图片

Exp7 网络欺诈防范

标签:钓鱼网站   第一个   过程   sudo   win   输入   检测   模板   可视化   

原文地址:https://www.cnblogs.com/renqing/p/9019002.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!