Exp7网络欺诈防范20175124符嘉讯

 

、实验内容

1.简单应用SET工具建立冒名网站

因为实验是将钓鱼软件挂入自己攻击机的http服务下,因此要将SET工具访问的默认端口改为80端口。使用sudo vi /etc/apache2/ports.conf使用vi打开文本进行修改。我这里默认就是80端口,无需更改。
Exp7网络欺诈防范20175124符嘉讯

 

 

 

在攻击机终端输入指令netstat -tupln |grep 80命令查看80端口是否被占用,如没有显示说明未被占用,如有则将进程关闭,使用指令kill+进程号来结束进程。

 Exp7网络欺诈防范20175124符嘉讯

 

 

 

(显然,我这没有)

输入指令apachectl start开启Apache服务。

Exp7网络欺诈防范20175124符嘉讯

 

 

 

在终端输入setoolkit打开SET工具,出现如下选项
Exp7网络欺诈防范20175124符嘉讯

选择1,Social-Engineering Attacks即社会工程学攻击,后出现如下选项。

 

 

 Exp7网络欺诈防范20175124符嘉讯

选择2,Website Attack Vectors(钓鱼网站攻击向量)。出现如下选项,

 

 

 Exp7网络欺诈防范20175124符嘉讯

选择3,Credential Harvester Attack Method登录密码截取攻击。

 

Exp7网络欺诈防范20175124符嘉讯

选择2,Site Cloner进行网站克隆,输入Kali主机ip192.168.198.128。

 

Exp7网络欺诈防范20175124符嘉讯

 

 

 

根据要求,输入被克隆的网址,我这里一开始选择的是网易云邮箱的登陆界面:https://www.yeah.net。

 Exp7网络欺诈防范20175124符嘉讯

 

 Exp7网络欺诈防范20175124符嘉讯

 

 

 

(失败了)

进行一系列排查后,换成蓝墨云班课的https://www.mosoteach.cn/web/index.php?c=passport

 Exp7网络欺诈防范20175124符嘉讯

 

 

 

(换成蓝墨云,出现成功界面)

 

克隆成功,接下来在靶机上登录Kali的ip:192.168.198.128,发现打开了蓝墨云班课登陆页面。输入账号和密码。

 Exp7网络欺诈防范20175124符嘉讯

 

 

 

(死活加载不出,估计是防火墙问题)

 

 Exp7网络欺诈防范20175124符嘉讯

 

 

(关闭防火墙后成功)

登录后会出现网页出错提示,回到Kali系统中看到已经收到了包含账号和密码的信息。

 Exp7网络欺诈防范20175124符嘉讯

 

 Exp7网络欺诈防范20175124符嘉讯

 

 

2.Ettercap dNS_spoof

在终端输入指令ifconfig eth0 promisc,将Kali的网卡模式改为混杂模式。
输入指令vi /etc/ettercap/etter.dns,来修改DNS缓存表。
添加如下内容:

www.mosoteach.cn A 192.168.198.133

www.cnblogs.com A 192.168.198.133

 Exp7网络欺诈防范20175124符嘉讯

 

 

输入指令ettercap -G来启动ettercap,其中将Primary interface设置为eth0。然后点击右上角的勾号开始。
Exp7网络欺诈防范20175124符嘉讯

 

 

点击左上角的搜索框来对同网段内的活跃主机进行扫描,可以看到扫描到了网关以及主机,分别选中默认网关和其中的靶机IP,添加到目标一、二中(就是先点下ip,再点下那个add to target)。

 Exp7网络欺诈防范20175124符嘉讯

 

 Exp7网络欺诈防范20175124符嘉讯

 

 Exp7网络欺诈防范20175124符嘉讯

 

 

 

完成上述步骤后,点击右上角的省略号,打开Plugins,选择Manage the plugins,后选择dns_spoof即DNS欺骗。
Exp7网络欺诈防范20175124符嘉讯

 

 

在靶机上ping之前加入的两个网址,在Ettercap上可以看到已经捕获到了两条记录。

 Exp7网络欺诈防范20175124符嘉讯

 

 Exp7网络欺诈防范20175124符嘉讯

 

 

 

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

根据上述两个过程,首先按照第一个过程克隆蓝墨云的登录界面,然后根据第二个过程,进行DNS欺骗。
首先将Kali的IP与所要冒充的博客网页按照过程一关联在一起。

Exp7网络欺诈防范20175124符嘉讯

 

 

之后按照过程二设置DNS缓存表,在表内存入如下内容:
www.mosoteach.cn A 192.168.198.128
打开ettercap进行嗅探。在靶机内访问www.mosoteach.cn,输入的是蓝墨云班课登陆界面,但是打开的却是博客园。
Exp7网络欺诈防范20175124符嘉讯

 

 

、实验总结

1.问题回答

1)通常在什么场景下容易受到DNS spoof攻击

主机更容易受到与自己处于同一网段内的其他主机的DNS欺骗攻击。

在外界中连接诸如的无线热点,免费WiFi等公共网络也容易遭受DNS攻击。

2)在日常生活工作中如何防范以上两种攻击方法

首先针对冒名网址,应该尽量手动输入网址,避免直接点击他人发送的链接;验证其数字证书,通过证书的成功验证可以对网址的真实性进行认证。
针对DNS欺骗攻击,可以配置主机定期向中心管理主机报告其ARP缓存的内容以及当系统接收到来自局域网上的ARP请求时,系统检查该请求发送端的IP地址是否与自己的IP地址相同

2.实验体会

本次实验,借助社会工程工程包和Ettercap嗅探工具,我完成了钓鱼网站的设立以及DNS攻击两种攻击方法。随着实验的不断进行,我对主机的安全性有了越来越深的了解,入侵的方式多种多样,要做好安全防护实在是难如登天。社会工程攻击方式是最为广泛的一种攻击方式,我们在生活中稍不留心就会受骗,如钓鱼网站进行伪造,或者伪造DNS服务器,网关等。我们应该学以致用,在未来的生活学习中对疑似这些攻击的行为做好防范。

 

Exp7网络欺诈防范20175124符嘉讯

 

原文链接:https://www.cnblogs.com/fjx951753/p/12877674.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23574

(0)
上一篇 2024年3月23日
下一篇 2024年3月23日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml