其他分享
首页 > 其他分享> > 网络对抗技术 20165220 Exp7 网络欺诈防范

网络对抗技术 20165220 Exp7 网络欺诈防范

作者:互联网

网络对抗技术 20165220 Exp7 网络欺诈防范

实验任务

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

 基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击
答:在外面连接了一些不需要密码的公共WiFi等等。

(2)在日常生活工作中如何防范以上两攻击方法
答:a.在公共环境下不连一些免费的WiFi
       b.在进入一些网站时,通过正规途径进入并且注意检查网址是否被篡改
       c.安装预防软件检测

实验过程

1.简单应用SET工具建立冒名网站

输入指令:

sudo vi /etc/apache2/ports.conf

将Apache的端口改为80;

输入指令:

netstat -tupln |grep 80

查看80端口是否被占用;

输入kill 62563指令,杀死该进程;

输入指令:

apachectl start

启动Apache服务;

输入setoolkit指令,打开SET工具;

选择1,进行社会工程学攻击;

选择2,网站攻击向量;

选择3,登录密码截取攻击;

选择2,进行克隆网站;

输入kali的IP地址192.168.1.234

输入要克隆的网址https://www.mosoteach.cn/web/index.php?c=passport&m=index

访问kali的IP地址192.168.1.234,打开的是和克隆网站界面一样的网站

当输入用户名和密码时,可以在kali中截取到用户的用户名和密码!!!

2.ettercap DNS spoof

输入指令:

入ifconfig eth0 promisc

将kali网卡改为混杂模式;

然后输入指令:

vi /etc/ettercap/etter.dns

对DNS缓存表进行修改。加入一个域名,对应的IP地址为kali的IP 192.168.1.234;

输入ettercap -G指令,打开ettercap工具;

点击工具栏中的sniff -> unified sniffing,在弹出的界面中选择eth0,使其监听eth0网卡;

 

点击工具栏中的Hosts -> Scan for hosts,等待扫描完成后点击Hosts -> Hosts list查看存活的主机;

 

将kali的网关地址192.168.1.1设置为TARGET1

将靶机的IP地址192.168.1.142设置为TARGET2;

如图所示:

然后点击工具栏中的Plugins -> Manage the plugins,双击dns_spoof选中DNS欺骗的插件;

点击工具栏中的Start -> start sniffing,开始嗅探;

在靶机的命令行中,输入ping www.baidu.com指令,

可以看到连接到的IP地址就是kali的IP地址;

控制台也能看到一个到kali的IP地址的连接

如图所示:

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

参照任务1,输入克隆网址www.mosoteach.cn/web/index.php?c=passport&m=index与kali的IP 192.168.1.234;

参照实验2,设置DNS表,加入www.baidu.com与其kali的IP 192.168.1.234,打开ettercap,设置并开始嗅探;

靶机打开www.baidu.com,显示的界面为克隆网址的界面;

进行用户登录,输入用户名和密码时,在kali中可以看到输入的用户名、密码!!

实践总结与体会

本次实验通过自己亲手搭建网站, 设置域名欺骗,实现了在局域网下获取用户名密码的目的。

通过本次实验让我们体会到了,在不可信的网络下上网可能存在的隐患,提高了我们的网络安全防范意识。

今后一定要认真学习更多知识,绝对不能随便连接公共WiFi~

 

标签:kali,Exp7,网络,192.168,指令,DNS,IP地址,20165220,输入
来源: https://www.cnblogs.com/brs6666/p/10810118.html