标签:防范 gre 简单应用 场景 rom pass ip地址 _id images
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
(4)请勿使用外部网站做实验
apache web服务器是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。
因为钓鱼网站挂在本机的http服务下,所以要将SET工具的访问端口改为默认的80端口。
先输入netstat -tupln |grep 80
命令查看80端口是否被占用,如果被某个进程所占用,则使用kill xxx
命令将该进程杀死。然后再次查看,检查进程是否被杀死。
输入sudo vi /etc/apache2/ports.conf
命令打开apache的端口文件,将端口改为80
保存后,输入命令apachectl start
开启apache服务
然后打开新的终端,输入setoolkit
命令进去set工具
选择1——进行社会工程学攻击->2——钓鱼网站攻击向量->3 ——选择登录密码截取方式攻击->2——进行克隆网站
然后输入kali的地址 然后输入想克隆的网站
我用了班课的网址
然后登陆界面死活打不开,迫不得已用了教务处(本不想得罪大佬)
从set工具中查看,已经留下了我登录的账号和密码了。
(密码懒得打码了,反正也是错的,正确的LastPass记着呢)
输入ifconfig eth0 promisc
命令将kali网卡改为混杂模式
然后输入命令sudo vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑,添加网站的DNS的记录,并且IP设置为kali的ip地址。
输入sudo ettercap -G
指令,开启ettercap,会自动弹出ettercap的可视化界面
点击工具栏中的sniff->unified sniffing
,在出现的界面中选了eth0,然后点击ok
在工具栏中的Hosts下选择Scan for hosts,扫描子网
再点击Hosts list查看存活的主机
将kali的网关IP加入到target1中,靶机IP添加到target2
点击Plugins—>Manage the plugins
,然后选择DNS欺骗的插件
在靶机中ping我们选择的网址,我之前添加的两个网站都成功的ping通了,得到的ip地址都是kali的ip
ettercap中显示了ping的两条记录
两个实验的结合就是利用第一个实验中的步骤克隆一个网站,然后第二个实验实施DNS欺骗,用假冒的网站进行钓鱼。
我使用了www.best1.com
这个假的网址连接我的kali的ip地址,然后转到教务处网址
(1)通常在什么场景下容易受到DNS spoof攻击
在同一局域网下。主要就是连接公共的网络,比如商场免费WiFi等。假冒网址和真网址就差一点,甚至还有这种真网址进去文不对题的,如果进入该假冒网址。。。(澳门赌场……X感荷官在线发牌)那就很危险了。
(2)在日常生活工作中如何防范以上两攻击方法
这次实验很简单,但是也让我们明白别人使用DNS欺骗仿冒别人正规网址也很简单。现在对于手机里很多短信发来链接都不敢点(整天天猫京东白条招商银行啥的官方短信号和我说啊呀我是幸运客户,点这个连接给我办高额度信用卡),也希望正规的官方少用短信发链接吧都吓怕了。
2018-2019-2 网络对抗技术 20165231 Exp7 网络欺诈防范
标签:防范 gre 简单应用 场景 rom pass ip地址 _id images
原文地址:https://www.cnblogs.com/Yhooyon/p/10810115.html