20145332盧鑫 網路欺詐技術防範(修改)

20145332盧鑫發表於2017-04-24

學號20145332 網路欺詐技術防範

實驗內容

一、URL攻擊實驗

首先Kali要和靶機Ping通,apache的監聽埠號應該為80:
20145332盧鑫 網路欺詐技術防範(修改)

開啟apache2:
20145332盧鑫 網路欺詐技術防範(修改)

選擇1:社會工程學攻擊:
20145332盧鑫 網路欺詐技術防範(修改)

然後選擇2:網頁攻擊:
20145332盧鑫 網路欺詐技術防範(修改)

然後選擇3:釣魚網站攻擊:
20145332盧鑫 網路欺詐技術防範(修改)

選擇2:克隆網站:
20145332盧鑫 網路欺詐技術防範(修改)

然後輸入Kali的IP:
20145332盧鑫 網路欺詐技術防範(修改)

輸入需要克隆的網站:
20145332盧鑫 網路欺詐技術防範(修改)

得到偽裝地址:
20145332盧鑫 網路欺詐技術防範(修改)

將偽裝地址在靶機瀏覽器中開啟(網太卡了。。。):
20145332盧鑫 網路欺詐技術防範(修改)

輸入賬號登陸,然後在Kali中會生成一個以攻擊時間為名字的文字文件,但是我的開啟也是空的。。。
20145332盧鑫 網路欺詐技術防範(修改)

應該是網站的問題,然後我又換了一個網站:
20145332盧鑫 網路欺詐技術防範(修改)

這次只捕到了使用者名稱,沒有密碼。。。。

再換一種方法:最後一個選項選擇的時候不要選site cloner,選擇1(Web Templates)
這次成功了!!!
20145332盧鑫 網路欺詐技術防範(修改)

20145332盧鑫 網路欺詐技術防範(修改)

二、dns欺騙攻擊

將kali的網路卡改為混雜模式:
20145332盧鑫 網路欺詐技術防範(修改)

對ettercap的dns檔案進行編輯:
20145332盧鑫 網路欺詐技術防範(修改)

在主機中檢視主機的IP和網路卡,然後檢視百度的IP地址:
20145332盧鑫 網路欺詐技術防範(修改)

20145332盧鑫 網路欺詐技術防範(修改)

在kali中輸入ettercap -G,開啟ettercap:
20145332盧鑫 網路欺詐技術防範(修改)

掃描子網並檢視存活主機:
20145332盧鑫 網路欺詐技術防範(修改)

分別加入Target 1,Target 2:
20145332盧鑫 網路欺詐技術防範(修改)

新增一個dns欺騙的外掛並使用:
20145332盧鑫 網路欺詐技術防範(修改)

開始sniffing

在主機下cmd中輸入ping baidu.com:20145332盧鑫 網路欺詐技術防範(修改)

20145332盧鑫 網路欺詐技術防範(修改)

發現還是百度的IP,回看了一下做的過程,發現在掃描子網檢視主機的時候IP地址不是主機的IP地址,虛擬機器的IP地址是我改過的,現在讓它自動,看看能不能成功

20145332盧鑫 網路欺詐技術防範(修改)

20145332盧鑫 網路欺詐技術防範(修改)

這次可以看到主機的IP了:
20145332盧鑫 網路欺詐技術防範(修改)

結果還是一樣的:
20145332盧鑫 網路欺詐技術防範(修改)

那在配置好後在繼續點選mitm>arp poisoning,選擇第一個勾上並確定:
20145332盧鑫 網路欺詐技術防範(修改)

然後再試一次,成功了:
20145332盧鑫 網路欺詐技術防範(修改)

實驗總結

1.實驗後回答問題

(1)通常在什麼場景下容易受到DNS spoof攻擊

答:在公共場所,就是連線區域網這類地方,比如網咖

(2)在日常生活工作中如何防範以上兩攻擊方法

答:可以仔細檢視網址是否正確,也可以從外部訪問的DNS伺服器僅為自己的網路執行迴圈查詢,不為任何網際網路上的地址進行這種查詢。

2.實驗總結與體會

  這次實驗第二個不知道為什麼就是沒有成功,前面是主機的IP地址不對,然後IP地址對了以後還是無法轉移到Kali上去,想了想覺得應該是配置有問題,最後還是成功了,不過第一個還是很好奇為什麼沒有成功,是不是因為沒有真的登陸進去所以無法記錄

相關文章