标签:应用 targe 日常 apache plugin set netstat 占用 界面
实验目的
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
实验要求
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
(4)请勿使用外部网站做实验
基础问题
· 通常在什么场景下容易受到DNS spoof攻击
与攻击者连接在同一局域网下或公共网络下时容易受到DNS spoof攻击。
· 在日常生活工作中如何防范以上两攻击方法
<i> 不随意连接各种Wi-Fi网络
<ii> 使用软件日常检测是否被入侵或DNS欺骗攻击
<iii> 使用ip地址进行访问
实验步骤
任务一简单应用SET工具建立冒名网站
<i> 输入sudo netstat -tupln |grep 80查看80端口是否被占用
<ii>输入sudo vi /etc/apache2/ports.conf修改Apache端口文件,将端口改为80。
<iii>输入sudo apachectl start开启Apache服务
<iv>输入setoolkit
打开SET工具
<v>选择第一个,Social-Engineering Attack——社会工程学攻击
<vi>选择2,Website Attack Vectors——钓鱼网站攻击向量
<vii>选择3,Credential Harvester Attack Method——登录密码截取攻击
<viii>选择2,Site Cloner——网站克隆
<x>输入kaliIP地址
<xi>输入被克隆的url,我选择的是QQ邮箱的登陆界面https://mail.qq.com
“Do you want to attempt to disable Apache?”时选择“y”
<xii>在靶机上输入kaliIP地址
成功进入假冒网站,且kali上有反馈。
任务二ettercap DNS spoof
<i>输入sudo ifconfig eth0 promisc
将kali的网卡改为混杂模式
<ii>输入sudo vi /etc/ettercap/etter.dns
打开DNS缓存表并进行修改,添加两条记录mail.qq.com A 192.168.125.119
,www.cnblogs.com A 192.168.125.119
<iii>输入sudo ettercap -G
开启ettercap,【sniff】-->【unified sniffing】,将Network interface
设置为eth0
,确定
<iv>【hosts】-->【Scan for hosts】
<v>在【host list】中查看扫描到的存活主机
<vi>选中kali网关的地址添加到Target 1
,靶机地址添加为Target 2
<vii>【plugins】-->【Manage the plugins】,双击【dns_spoof】选择DNS欺骗的插件
<viii>靶机输入 ping www.cnblogs.com执行ping操作
任务三结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
<i>按照任务一克隆网页,我选择的是学习通http://www.xuexi365.com
<ii>修改DNS表,打开ettercap,按任务二操作进行DNS欺骗
<iii>靶机输入打开学习通网页并输入账号密码
捕获靶机输入信息。
实验心得
此次实验进展很顺利,其中除错过一次的地方是在进行任务二时host list中一直没出现靶机ip地址,后来查询了很多网页用了较为复杂的办法得以解决,此次实验让我感受最深刻的是,终于有些明白了为什么小时候我们的很多网页的账号容易被盗取,而且此种行为方式也并不难,加强了在以后自己在各地方登陆是的安全警惕。
2019-2020-2 20174325叶竞蔚《网络对抗技术》Exp7 网络欺诈防范
标签:应用 targe 日常 apache plugin set netstat 占用 界面
原文地址:https://www.cnblogs.com/lovelonglive7/p/12861305.html