20154319 实验七 网络诈骗技术防范

一、实验内容

(1)简单应用SET工具建立冒名网站;

(2)ettercap DNS spoof;

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

二、实验后问题回答

(1)通常在什么场景下容易受到DNS spoof攻击?

随意连接公共场所的wifi容易受到DNS spoof攻击。

(2)在日常生活工作中如何防范以上两攻击方法。

可以直接使用IP地址访问网站;通过QQ或邮箱等发送的链接不要随意点开;尽量不要链接公共wifi。

三、实践过程

(一)应用SET工具建立冒名网站

1. Linux的IP:172.30.2.28

Windows的IP:172.30.2.154

两者ping通。

2.apache是网页,数据传输用80的端口,所以查看一下当前主机有没有程序在占用80端口,不然之后监听会出错

(没想到上次实验查的阿帕奇居然现在又看到了~)

输入命令 netstat -tupln |grep 80 进行查看,发现我的80端口被PID=541的一个进程占用了。

输入命令 kill 541 把占用80端口的进程给关闭

再查看一次80端口是不是已经空闲了~

 

3. 通过指令 sudo vi /etc/apache2/ports.conf 更改apache的默认设置,将监听端口改为80。

 

 可以看到打开的vim编辑器里,listen的是8082,修改为:80

4.打开apache服务。

一开始直接输入 apachectl start 会有提示(忘记截图了)

改了输入的命令为 apachectl -k start 打开服务

5. 此处新开一个终端窗口输入命令 setoolkit  

 

a.选择1:社会工程学攻击

b.选择2:网页攻击媒介

 

c.选择3:钓鱼网站攻击

d.选择2:克隆网页

 

e.根据提示输入攻击机IP:172.30.2.28

根据提示输入克隆网页为:mail.10086.cn。(139邮箱,用邮箱可以看到登录的账号密码什么的)

 

6.在浏览器中输入http://short.php5developer.com/  进入网页界面,输入kali的IP:172.30.2.28,点击short获得伪装的地址:http://short.php5developer.com/dqu

 

然后发现还有二维码可以扫描,突然想到这个可以换别人正规的为自己伪装的二维码实验一下。

 7.在靶机中输入刚刚得到的伪装地址,调转一个页面如下:

 几秒后会跳转到一个假的139邮箱登录界面

这个网页可以注意一下网址的地方可以看到说是攻击机的IP而不是正常的IP地址,而且注意到二维码的地方是加载不出来的

(如果这里的二维码可以替换成之前生成的网页的二维码就好了)

我尝试的输入了账号和密码,发现页面闪烁跳转了一下,跳转到了正版的页面,意思是通过钓鱼网站是可以进入到正确的网页的

 发现正版的网页是正确的网址,而且二维码是清晰正确的

 在kali内可以看到172.30.2.154靶机成功回连发回的数据:

之后还可以看到我的账号为手机号和登录密码

(二) DNS欺骗攻击

1.键入指令 ifconfig eth0 promisc kali改成混杂模式

2.对ettercap的dns文件进行编辑。

键入命令 vi /etc/ettercap/etter.dns添加两条指令。172.30.2.28为kali的IP,将和前面不管是什么后面是mail.qq.com的地址都变为kali的IP。

 

3.查看靶机的IP和网关,IP:172.30.2.154,网关:172.30.7.254。

4.靶机ping mail.qq.com,得到mail.qq.com的IP地址为:58.251.139.211

5.键入命令 ettercap -G ,开启ettercap,弹出界面,然后点击工具栏中的Sniff选项卡,点击unified sniffing选项,在弹出来的窗口中选eth0并确认。

 

6.点击工具栏中的Hosts选项卡,先点击Hosts list,得到IP地址和物理地址的列表,然后点击Scan for hosts,开始扫描子网,查看存活主机。

 

下方有结果如下,有168台主机在主机列表中:

7.添加靶机的网关:172.30.7.254Target1。

 

添加靶机的IP:172.30.2.154加入Target2。

 

8.配置完成后,点击工具栏mitm选项卡,选择arp poisoning,在弹出的对话框中选择Sniff remote connections并确定。

 

9. 在工具栏选择Plugin选项卡,点击Manage the plugins,选择dns_spoof进行DNS欺骗。

 

10.最后点击工具栏上的Start,选择Start sniffing开始工作。

11.在靶机上再次ping mail.qq.com,发现dns把其解析成了kali的IP了,攻击成功。

 

在有大蜘蛛的那个界面上的结果为:A欺骗为172.30.2.28了

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

 先进行第一部分,再进行第二部分,得到的最后冒名网站

四、实验体会

这此实验步骤简单,只不过是应用SET工具建立网站时,要尝试,毕竟现在有很多网站是不能进行克隆的了,找到一个合适的碰碰运气。DNS攻击改变了IP,这个比第一个感觉容易。最后一步结合应用两种技术,用DNS spoof引导特定访问,就可以伪装IP了。

这次攻击实验,很实用,虽然做出来的钓鱼网站还是比较粗糙的,但是对于平时喜欢蹭WiFi上网的我来说是一个提醒了,毕竟我们这种渣渣水平都能做到这样的攻击,别人肯定可以做的更完美,让我们上钩,以后在生活中要多多注意了。

猜你喜欢

转载自www.cnblogs.com/zwl154319/p/8988077.html