1. 程式人生 > >網絡對抗技術 20165220 Exp7 網絡欺詐防範

網絡對抗技術 20165220 Exp7 網絡欺詐防範

php 網址 rep 兩種 結合 掃描 targe tps host

網絡對抗技術 20165220 Exp7 網絡欺詐防範

實驗任務

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站做實驗

基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊
答:在外面連接了一些不需要密碼的公共WiFi等等。

(2)在日常生活工作中如何防範以上兩攻擊方法
答:a.在公共環境下不連一些免費的WiFi
b.在進入一些網站時,通過正規途徑進入並且註意檢查網址是否被篡改
c.安裝預防軟件檢測

實驗過程

1.簡單應用SET工具建立冒名網站

輸入指令:

sudo vi /etc/apache2/ports.conf

將Apache的端口改為80;

技術分享圖片

輸入指令:

netstat -tupln |grep 80

查看80端口是否被占用;

技術分享圖片

輸入kill 62563指令,殺死該進程;

技術分享圖片

輸入指令:

apachectl start

啟動Apache服務;

技術分享圖片

輸入setoolkit指令,打開SET工具;

選擇1,進行社會工程學攻擊;

技術分享圖片

選擇2,網站攻擊向量;

技術分享圖片

選擇3,登錄密碼截取攻擊;

技術分享圖片

選擇2,進行克隆網站;

技術分享圖片

輸入kali的IP地址192.168.1.234

輸入要克隆的網址https://www.mosoteach.cn/web/index.php?c=passport&m=index

訪問kali的IP地址192.168.1.234,打開的是和克隆網站界面一樣的網站

技術分享圖片

當輸入用戶名和密碼時,可以在kali中截取到用戶的用戶名和密碼!!!

技術分享圖片

2.ettercap DNS spoof

輸入指令:

入ifconfig eth0 promisc

將kali網卡改為混雜模式;

然後輸入指令:

vi /etc/ettercap/etter.dns

對DNS緩存表進行修改。加入一個域名,對應的IP地址為kali的IP 192.168.1.234;

技術分享圖片

輸入ettercap -G指令,打開ettercap工具;

點擊工具欄中的sniff -> unified sniffing,在彈出的界面中選擇eth0,使其監聽eth0網卡;

技術分享圖片

點擊工具欄中的Hosts -> Scan for hosts,等待掃描完成後點擊Hosts -> Hosts list查看存活的主機;

技術分享圖片

將kali的網關地址192.168.1.1設置為TARGET1

將靶機的IP地址192.168.1.142設置為TARGET2;

如圖所示:

技術分享圖片

然後點擊工具欄中的Plugins -> Manage the plugins,雙擊dns_spoof選中DNS欺騙的插件;

技術分享圖片

點擊工具欄中的Start -> start sniffing,開始嗅探;

在靶機的命令行中,輸入ping www.baidu.com指令,

可以看到連接到的IP地址就是kali的IP地址;

技術分享圖片

控制臺也能看到一個到kali的IP地址的連接

如圖所示:

技術分享圖片

3、結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

參照任務1,輸入克隆網址www.mosoteach.cn/web/index.php?c=passport&m=index與kali的IP 192.168.1.234;

參照實驗2,設置DNS表,加入www.baidu.com與其kali的IP 192.168.1.234,打開ettercap,設置並開始嗅探;

靶機打開www.baidu.com,顯示的界面為克隆網址的界面;

技術分享圖片

進行用戶登錄,輸入用戶名和密碼時,在kali中可以看到輸入的用戶名、密碼!!

技術分享圖片

實踐總結與體會

本次實驗通過自己親手搭建網站, 設置域名欺騙,實現了在局域網下獲取用戶名密碼的目的。

通過本次實驗讓我們體會到了,在不可信的網絡下上網可能存在的隱患,提高了我們的網絡安全防範意識。

今後一定要認真學習更多知識,絕對不能隨便連接公共WiFi~

網絡對抗技術 20165220 Exp7 網絡欺詐防範