zoukankan      html  css  js  c++  java
  • Exp7 网络欺诈防范

    Exp7 网络欺诈防范

    一、实验内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站 (1分)

    (2)ettercap DNS spoof (1分)

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

    (4)请勿使用外部网站做实验

    二、基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下,比如某家咖啡厅、饭店等等。

    (2)在日常生活工作中如何防范以上两攻击方法

    ①登录网站时看看是不是网站与网址相对应

    ②记录一下非常重要的网站或者涉及重要信息的网站的IP地址

    ③不轻意连公共网络环境

    ④使用最新版本的DNS服务器软件,并及时安装补丁

    三、实践过程记录

    (1)简单应用SET工具建立冒名网站 (1分)

    ①使用命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程:

    sudo netstat -tupln |grep 80
    

    image-20210514143123293

    ②由于要将钓鱼网站挂在本机的http服务下,使用命令修改文件将SET工具的访问端口改为默认的80端口:

    sudo vi /etc/apache2/ports.conf
    

    image-20210514143333377

    ③使用命令开启Apache服务

    sudo apachectl start
    

    image-20210514143521739

    ④ 输入命令打开SET工具:

    sudo setoolkit
    

    image-20210514143623833

    image-20210514143733224

    1) 社会工程攻击

    2) 渗透测试(快速通道)

    3) 第三方模块

    4) 更新社会工程师工具包

    5) 更新集配置

    6) 帮助、学分和关于

    99)退出社会工程师工具箱

    ⑤选择1:Social-Engineering Attacks即社会工程学攻击

    1
    

    image-20210514143925600

    ⑥选择2:Website Attack Vectors即钓鱼网站攻击向量

    2
    

    image-20210514144000080

    ⑦选择3:Credential Harvester Attack Method即登录密码截取攻击

    3
    

    image-20210514144038711

    ⑧选择2:Site Cloner进行克隆网站

    2
    

    image-20210514144128232

    ⑨输入攻击机IP:192.168.129.22,即Kali的IP

    192.168.129.22
    

    image-20210514144228542

    ⑩输入被克隆博客url:我选的是我的博客

    image-20210514144505959

    ⑪在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

    image-20210514144510569

    ⑫在靶机上(我用的Windows)输入攻击机IP:192.168.129.22,按下回车后跳转到被克隆的网页:

    image-20210514144715691

    ⑭攻击机上可以看到如下提示:

    image-20210514144747837

    ⑮为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址URL Shortener,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取

    image-20210514144931446

    image-20210514145450308

    (2)ettercap DNS spoof (1分)

    ①使用命令将kali网卡改为混杂模式:

    ifconfig eth0 promisc
    

    image-20210514145606494

    ②输入命令命令对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:

    vi /etc/ettercap/etter.dns
    baidu.com A 192.168.129.22
    *.baidu.com A 192.168.129.22
    

    image-20210514150205569

    ③使用命令开启ettercap

    ettercap -G
    

    image-20210514150318481

    ④默认Primary interface应该为eth0,如果不是,就改成eth0,点击开始扫描,然后点击右上角的工具栏,扫描子网选择HostsScan for hosts,然后查看扫描到的存活主机,点击HostsHost list

    image-20210514150522452

    ⑤ 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网

    image-20210514150604512

    image-20210514150627626

    ⑥点击“Hosts”——>“Hosts list”查看存活主机

    image-20210514150705904

    ⑦ 虚拟机的网关为192.168.127.77,靶机Windows10的IP为192.168.127.52
    将网关的IP添加到target1,将靶机IP添加到target2

    image-20210514150908465

    image-20210514150948425

    ⑧点击工具栏中的“Plugins”——>“Manage the plugins”

    image-20210514151024180

    ⑨选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    image-20210514151059914

    ⑩此时已经处于嗅探模式,在靶机中执行ping命令结果如下:

    image-20210514151150382

    (3) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

    ① 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址

    ②重复任务一,将蓝墨云登陆地址与kali的IP:192.168.129.22关联

    image-20210514154343327

    ③按照任务二的步骤实施DNS欺骗,此时www.cnblogs.com(博客园网址)的解析地址已经被我们设置为了攻击机地址image-20210514154540932

    ④靶机中输入网址www.cnblogs.com,显示出来的网页却是蓝墨云的登录界面

    image-20210514154705969

    ⑤此时攻击机中ettercap看见一条记录:

    image-20210514154717719

    ⑥靶机在该登录界面输入用户名和密码,发现攻击机这边获取了相关信息,可以看到用户名、密码

    image-20210514145450308

    四、实践总结与体会

    DNS欺骗原理简单,操作也很容易,制作一个冒名网站加DNS欺骗,就可以很容易套取用户信息,并且很难发现自己是否进入了不法网站。再次说明了,网上的不明链接不要点,各种公众场合的路由器也不要乱连。很流行的免费也不一定是什么好事,在上网时,信息很有可能就会被偷偷运走,我们要保护好自己的消息。

  • 相关阅读:
    codevs 2632 非常好友
    codevs 1213 解的个数
    codevs 2751 军训分批
    codevs 1519 过路费
    codevs 1503 愚蠢的宠物
    codevs 2639 约会计划
    codevs 3369 膜拜
    codevs 3135 River Hopscotch
    数论模板
    JXOJ 9.7 NOIP 放松模拟赛 总结
  • 原文地址:https://www.cnblogs.com/394991776zyh/p/14800930.html
Copyright © 2011-2022 走看看