網(wǎng)絡(luò)安全與攻防技術(shù)實訓(xùn)教程(第3版)實訓(xùn) 項目9 網(wǎng)絡(luò)欺騙攻擊與防御_第1頁
網(wǎng)絡(luò)安全與攻防技術(shù)實訓(xùn)教程(第3版)實訓(xùn) 項目9 網(wǎng)絡(luò)欺騙攻擊與防御_第2頁
網(wǎng)絡(luò)安全與攻防技術(shù)實訓(xùn)教程(第3版)實訓(xùn) 項目9 網(wǎng)絡(luò)欺騙攻擊與防御_第3頁
網(wǎng)絡(luò)安全與攻防技術(shù)實訓(xùn)教程(第3版)實訓(xùn) 項目9 網(wǎng)絡(luò)欺騙攻擊與防御_第4頁
網(wǎng)絡(luò)安全與攻防技術(shù)實訓(xùn)教程(第3版)實訓(xùn) 項目9 網(wǎng)絡(luò)欺騙攻擊與防御_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

··【項目9】網(wǎng)絡(luò)欺騙攻擊與防御實訓(xùn)1中間人攻擊學(xué)習(xí)目標(biāo):通過ettercap工具實現(xiàn)ARP欺騙,使KaliLinux主機(jī)成為目標(biāo)主機(jī)Win10和網(wǎng)關(guān)的中間人,然后捕獲目標(biāo)主機(jī)Win10訪問HTTP服務(wù)器的網(wǎng)絡(luò)數(shù)據(jù)。通過ARP欺騙的工作過程理解ARP欺騙的原理,掌握中間人攻擊的防御方法。場景描述:在虛擬化環(huán)境中設(shè)置2個虛擬系統(tǒng),分別為KaliLinux和Win10,確保這些系統(tǒng)可以互相通信,網(wǎng)關(guān)是VMware軟件中為虛擬機(jī)訪問外網(wǎng)的網(wǎng)關(guān),網(wǎng)絡(luò)拓?fù)淙鐖D9-4所示,本章所有項目均在該場景中進(jìn)行操作。圖9-4網(wǎng)絡(luò)拓?fù)鋵嵤┻^程:(1)在Win10主機(jī)的命令提示符中執(zhí)行“ipconfig/all”命令,查詢自身的MAC地址和網(wǎng)關(guān)IP地址,如圖9-5所示。執(zhí)行“arp-a”命令,查詢ARP緩存表中網(wǎng)關(guān)的MAC地址,如圖9-6所示。圖9-5查詢Win10的MAC地址和網(wǎng)關(guān)IP地址圖9-6查詢網(wǎng)關(guān)MAC地址(2)在Kali主機(jī)的終端中,執(zhí)行“ifconfig”命令,查詢Kali主機(jī)的MAC地址,如圖9-7所示。圖9-7查詢Kali主機(jī)的MAC地址(3)執(zhí)行“cat/proc/sys/net/ipv4/ip_forward”命令,查看路由轉(zhuǎn)發(fā)功能是否開啟,如果返回值為“0”,則執(zhí)行“echo1>/proc/sys/net/ipv4/ip_forward”命令,開啟路由轉(zhuǎn)發(fā)功能,如圖9-8所示。圖9-8開啟路由轉(zhuǎn)發(fā)功能(4)執(zhí)行“ettercap-G”命令,啟動ettercap的圖形用戶界面,在界面中選擇主接口為“eht0”,如圖9-9所示。圖9-9設(shè)置監(jiān)聽的網(wǎng)卡(5)單擊“Scanforhosts”按鈕,掃描局域網(wǎng)中的存活主機(jī),掃描結(jié)果如圖9-10所示。圖9-10掃描存活主機(jī)(6)單擊“Hostslist”按鈕,展示所有存活的主機(jī),將目標(biāo)主機(jī)(13)添加到Taget1;將網(wǎng)關(guān)()添加到Taget2,如圖9-11所示。圖9-11選擇兩臺要欺騙的目標(biāo)主機(jī)(7)單擊“MITMmenu”菜單欄,從下拉列表中選取“ARPpoisoning”選項,執(zhí)行ARP欺騙攻擊,如圖9-12所示,然后選中“Sniffremoteconnections”勾選框,對遠(yuǎn)程連接進(jìn)行監(jiān)聽,單擊“OK”按鈕,啟動ARP欺騙攻擊。圖9-12選擇ARP欺騙攻擊(8)在Win10主機(jī)中,我們再次查看ARP緩存表,發(fā)現(xiàn)默認(rèn)網(wǎng)關(guān)的MAC地址已經(jīng)被篡改成Kali主機(jī)的MAC地址,如圖9-13所示。圖9-13攻擊前后Win10主機(jī)的ARP緩存表(9)在Win10主機(jī)中,當(dāng)用戶訪問一個HTTP協(xié)議的網(wǎng)站并輸入用戶名和密碼等信息,然后點擊“立即登錄”按鈕時,如圖9-14所示,由于數(shù)據(jù)在傳輸過程中未進(jìn)行加密,因此ettercap能夠嗅探并捕獲到用戶訪問的URL、賬戶名和密碼等關(guān)鍵信息,如圖9-15所示。圖9-14訪問網(wǎng)頁圖9-15ettercap監(jiān)聽到的信息實訓(xùn)2釣魚網(wǎng)站的制作及DNS欺騙學(xué)習(xí)目標(biāo):社會工程學(xué)工具包(SET)是一款基于Python的開源社會工程學(xué)滲透測試工具。SET通過利用人們的好奇心、信任、貪婪以及一些明顯的失誤,針對人類固有的弱點進(jìn)行攻擊。通過使用社會工程學(xué)工具包,我們可以建立一個釣魚網(wǎng)站用于搜集用戶名和密碼等信息,并借助DNS欺騙技術(shù)使用戶在不知不覺中訪問這個釣魚網(wǎng)站。任務(wù)1生成憑據(jù)采集釣魚網(wǎng)站實施過程:(1)在Kali主機(jī)的終端中,執(zhí)行“setoolkit”命令,啟動社會工程學(xué)工具包。(2)輸入數(shù)字“1”,選擇“Social-EngineeringAttacks”選項,按回車鍵進(jìn)入社會工程學(xué)攻擊,如圖所9-17示。圖9-17選擇社會工程學(xué)攻擊(3)輸入數(shù)字“2”,選擇“WebsiteAttackVectors”選項,按回車鍵進(jìn)入網(wǎng)站攻擊向量,如圖9-18所示。圖9-18選擇進(jìn)入網(wǎng)站攻擊向量(4))輸入數(shù)字“3”,選擇“CredentialHarvesterAttackMethod”選項,按回車鍵進(jìn)入憑據(jù)采集器攻擊方式,如圖9-19所示。圖9-19選擇憑據(jù)采集器攻擊方式(5)輸入數(shù)字“2”,選擇“SiteCloner”選項,按回車鍵進(jìn)入網(wǎng)站克隆,如圖9-20所示。圖9-20選擇網(wǎng)站克?。?)輸入攻擊者的IP地址,如果是本機(jī)直接按回車鍵。然后輸入想要克隆網(wǎng)站的網(wǎng)址,如圖9-21所示。在此處最好選擇受害者經(jīng)常訪問的網(wǎng)站進(jìn)行克隆,因為當(dāng)受害者瀏覽這個該克隆網(wǎng)站并輸入賬號和密碼時,這些重要信息將被捕獲并記錄。圖9-21克隆網(wǎng)站(7)在Win10主機(jī)上,通過瀏覽器訪問IP地址36,便可打開Kali主機(jī)的釣魚網(wǎng)站。這個克隆的網(wǎng)站跟真實網(wǎng)站外觀上非常相似。在此網(wǎng)站上用戶需要輸入賬號和密碼,然后點擊“登錄”按鈕以完成操作,如圖9-22所示。圖9-22打開克隆的網(wǎng)頁(8)在Kali主機(jī)中,用戶輸入的信息被捕獲并記錄,如圖9-23所示。圖9-23捕獲并記錄的信息任務(wù)2釣魚網(wǎng)站的DNS欺騙實施過程:(1)為了設(shè)置ettercap的dns_spoof插件,我們打開/etc/ettercap/etter.dns文件進(jìn)行DNS的重定向。在文件中添加記錄“HYPERLINKwww.×××.orgA36”并保存,如圖9-24所示。9-24添加DNS記錄(2)在Kali主機(jī)中打開一個新的終端,執(zhí)行“ettercap-T-q-ieth0-Pdns_spoof”命令,啟動DNS欺騙,如圖9-25所示。圖9-25啟動DNS欺騙(3)在Win10主機(jī)上,通過瀏覽器訪問登錄頁面“www.×××.org”,由于遭受了D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論