zoukankan      html  css  js  c++  java
  • Exp7 网络欺诈防范

    Exp7 网络欺诈防范

    一、实验内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站 (1分)

    (2)ettercap DNS spoof (1分)

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

    (4)请勿使用外部网站做实验

    二、基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下,比如某家咖啡厅、饭店等等。

    (2)在日常生活工作中如何防范以上两攻击方法

    ①登录网站时看看是不是网站与网址相对应

    ②记录一下非常重要的网站或者涉及重要信息的网站的IP地址

    ③不轻意连公共网络环境

    ④使用最新版本的DNS服务器软件,并及时安装补丁

    三、实践过程记录

    (1)简单应用SET工具建立冒名网站 (1分)

    ①使用命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程:

    sudo netstat -tupln |grep 80
    

    image-20210514143123293

    ②由于要将钓鱼网站挂在本机的http服务下,使用命令修改文件将SET工具的访问端口改为默认的80端口:

    sudo vi /etc/apache2/ports.conf
    

    image-20210514143333377

    ③使用命令开启Apache服务

    sudo apachectl start
    

    image-20210514143521739

    ④ 输入命令打开SET工具:

    sudo setoolkit
    

    image-20210514143623833

    image-20210514143733224

    1) 社会工程攻击

    2) 渗透测试(快速通道)

    3) 第三方模块

    4) 更新社会工程师工具包

    5) 更新集配置

    6) 帮助、学分和关于

    99)退出社会工程师工具箱

    ⑤选择1:Social-Engineering Attacks即社会工程学攻击

    1
    

    image-20210514143925600

    ⑥选择2:Website Attack Vectors即钓鱼网站攻击向量

    2
    

    image-20210514144000080

    ⑦选择3:Credential Harvester Attack Method即登录密码截取攻击

    3
    

    image-20210514144038711

    ⑧选择2:Site Cloner进行克隆网站

    2
    

    image-20210514144128232

    ⑨输入攻击机IP:192.168.129.22,即Kali的IP

    192.168.129.22
    

    image-20210514144228542

    ⑩输入被克隆博客url:我选的是我的博客

    image-20210514144505959

    ⑪在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

    image-20210514144510569

    ⑫在靶机上(我用的Windows)输入攻击机IP:192.168.129.22,按下回车后跳转到被克隆的网页:

    image-20210514144715691

    ⑭攻击机上可以看到如下提示:

    image-20210514144747837

    ⑮为了起到迷惑靶机的作用,我们将靶机IP伪装成一串地址URL Shortener,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取

    image-20210514144931446

    image-20210514145450308

    (2)ettercap DNS spoof (1分)

    ①使用命令将kali网卡改为混杂模式:

    ifconfig eth0 promisc
    

    image-20210514145606494

    ②输入命令命令对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:

    vi /etc/ettercap/etter.dns
    baidu.com A 192.168.129.22
    *.baidu.com A 192.168.129.22
    

    image-20210514150205569

    ③使用命令开启ettercap

    ettercap -G
    

    image-20210514150318481

    ④默认Primary interface应该为eth0,如果不是,就改成eth0,点击开始扫描,然后点击右上角的工具栏,扫描子网选择HostsScan for hosts,然后查看扫描到的存活主机,点击HostsHost list

    image-20210514150522452

    ⑤ 在右上角的选择“Hosts”——>“Scan for hosts”扫描子网

    image-20210514150604512

    image-20210514150627626

    ⑥点击“Hosts”——>“Hosts list”查看存活主机

    image-20210514150705904

    ⑦ 虚拟机的网关为192.168.127.77,靶机Windows10的IP为192.168.127.52
    将网关的IP添加到target1,将靶机IP添加到target2

    image-20210514150908465

    image-20210514150948425

    ⑧点击工具栏中的“Plugins”——>“Manage the plugins”

    image-20210514151024180

    ⑨选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    image-20210514151059914

    ⑩此时已经处于嗅探模式,在靶机中执行ping命令结果如下:

    image-20210514151150382

    (3) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

    ① 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址

    ②重复任务一,将蓝墨云登陆地址与kali的IP:192.168.129.22关联

    image-20210514154343327

    ③按照任务二的步骤实施DNS欺骗,此时www.cnblogs.com(博客园网址)的解析地址已经被我们设置为了攻击机地址image-20210514154540932

    ④靶机中输入网址www.cnblogs.com,显示出来的网页却是蓝墨云的登录界面

    image-20210514154705969

    ⑤此时攻击机中ettercap看见一条记录:

    image-20210514154717719

    ⑥靶机在该登录界面输入用户名和密码,发现攻击机这边获取了相关信息,可以看到用户名、密码

    image-20210514145450308

    四、实践总结与体会

    DNS欺骗原理简单,操作也很容易,制作一个冒名网站加DNS欺骗,就可以很容易套取用户信息,并且很难发现自己是否进入了不法网站。再次说明了,网上的不明链接不要点,各种公众场合的路由器也不要乱连。很流行的免费也不一定是什么好事,在上网时,信息很有可能就会被偷偷运走,我们要保护好自己的消息。

  • 相关阅读:
    微信小程序 阻止冒泡事件
    vant/weapp goodsaction 显示样式不正常问题
    微信小程序图表工具wxcharts
    webstorm 不识别 rpx 格式化出错
    小程序自定义 tabbar 以vant weapp 调试工具不显示,但是在真机显示
    小程序自定义 tabbar 以vant weapp为例
    TypeScript之环境搭建
    模块化打包工具webpack
    【纪中受难记】——Day2.感觉冤的慌
    计算机精英协会考核题 —— 第三题:斐波那契数
  • 原文地址:https://www.cnblogs.com/394991776zyh/p/14800930.html
Copyright © 2011-2022 走看看