您的位置:首页 > 理论基础 > 计算机网络

20145311 王亦徐 《网络对抗技术》 网络欺诈技术防范

2017-04-28 16:23 309 查看

20145311 王亦徐 《网络对抗技术》 网络欺诈技术防范

实验内容

利用setoolkit工具复制网站,欺骗用户访问并尝试获取用户名密码

在假网站的基础上,利用ettercap进行dns欺骗

基础问题回答

1、通常在什么场景下容易受到DNS spoof攻击

在公共场所时,连接上不知名的公共wifi,这是自己所使用的网路很可能被别人所利用进而进行dns欺骗

2、在日常生活工作中如何防范以上两攻击方法

在公共场所减少使用一些不安全的wifi

在公共场所尽量少登陆那些需要个人隐私信息的网站,遇到奇怪的链接不要去点

注意检查访问的网址的域名是否正确

实验总结与体会

本次实验主要是利用dns欺骗来诱导用户访问不安全的网站,从而获取用户的个人隐私信息,而且从实验中我们可以看出,这些网站我们几乎分不出来真假,所以个人的信息很容易就被攻击者所获得,可见一些公共场所的wifi是多么的危险,所以我们一定要提高警惕,必要时使用数据流量,从而可以相对地安全一些。

实践过程记录

利用Setoolkit建立冒名网站

首先更改apache配置文件,将其端口改为80



接下来需要启动apache服务,如果端口被占用,可以利用进程查看将其关闭



接着启动setoolkit软件



选择社会工程学攻击1



选择网页攻击2



选择钓鱼网站攻击3



选择克隆网站2



在假冒网站的ip处输入kali的ip地址



再接下来输入需要clone的网站



由于对方不可能直接利用你的ip进行访问,所以需要将ip进行一下伪装,这里利用了一个网站进行伪装



利用该网站将ip转换成了一个网址,其实看上去还是比较假的



在靶机上对这个网址进行访问



其实我们可以看到在输入了那个伪装的网址后,地址栏会有一个跳转,将伪装的网址转换成了一个ip地址,也就是kali的ip地址,最终访问了我们事先克隆的那个类似于淘宝登陆界面的网站



我们在该网站上填写用户名、密码进行提交

在setoolkit监听段我们可以看到捕获到的网站的信息,可以看到所输入的用户名test



这里可以看到password,显然password不是明文传输的,进行了加密

lkit


DNS Spoof

首先使用指令
ifconfig eth0 promisc
将Kali的eth0网卡改为混杂模式

修改
/etc/ettercap/etter.dns
,将淘宝的网址对应的IP解析改为Kali的IP地址




输入
ettercap -G
指令,开启ettercap,会有一个可视化界面,点击工具栏中的Sniff-unified sniffing,然后在弹出的界面中选择
eth0
,对eth0网卡进行监听:



首先利用scan host扫描活动的主机,在用host list列出主机



将靶机的ip添加到target2,将靶机的网关添加到target1



之后选择Plugins—>Manage the plugins,选择dns spoofing模块,开启嗅探


接下在主机中利用ping命令访问淘宝解析的应该会是kali的ip了



ettercap嗅探到的一些结果



利用Setoolkit和DNS spoof引导特定访问到冒名网站

最后将两种技术相结合,首先利用setoolkit克隆一个网站(www.baidu.com),再接着利用dns欺骗将淘宝网的网址欺骗到自己kali主机的ip,最后在靶机的浏览器中对taobao.com进行访问时就会跳出百度的页面

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: