zoukankan      html  css  js  c++  java
  • Exp7 网络欺诈防范

    Exp7 网络欺诈防范

    1 实验步骤

    1.1 简单应用SET工具建立冒名网站

    修改Apache的端口文件

    输入sudo vi /etc/apache2/ports.conf编辑Apache的端口配置文件,确定http对应端口号为80即可

    image-20210513200108557

    查看80端口占用情况

    输入netstat -tupln |grep 80查看80端口是否被占用 ,如果被占用就kill

    image-20210513202549232

    开启Apache服务

    输入apachectl start开启服务

    image-20210513203027021

    打开SET工具

    输入setoolkit打开SET工具,这里可能需要先安装,之后输入y开启SET

    image-20210513203202025

    SET功能选择

    输入1选择社会工程学攻击

    image-20210513203332652

    输入2选择钓鱼网站攻击向量

    image-20210513203432018

    输入3选择登陆密码截取攻击

    image-20210513203819965

    输入2选择克隆网站

    image-20210513203904452

    开始攻击

    输入攻击机IP和被克隆的url,这里用的是教务网

    image-20210513204253783

    靶机中浏览器进入所设的ip地址,攻击机检测到登录,靶机中输入账号密码,攻击机中返回账号密码

    image-20210513212446719

    1.2 ettercap DNS spoof

    使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

    image-20210513224544748

    输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了教务网

    http://xxxxxxxxxxxx A 192.168.31.92
    

    image-20210514195247245

    image-20210513224532171

    失败样例(可跳过)

    输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,默认选择网卡eth0 ,点✔开始监听:

    image-20210513224650558

    在右上角的三个点中选择Hosts—>Scan for hosts,对子网进行扫描image-20210513224851943

    扫描后点击Hosts list,可以看到靶机win7的ip和网关

    image-20210514173408187

    查看靶机的ip和网关,对应上了

    image-20210513225749876

    将网关的IP添加到target1,将靶机IP添加到target2

    image-20210513225825576

    image-20210513225850404

    点击Plugins->Manage the plugins

    image-20210514180836533

    选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    image-20210514180904344

    靶机ping之前设的两个网址,似乎并没有什么变化

    image-20210514193931028

    成功样例

    使用命令ettercap -Tq -i eth0 -P dns_spoof -M arp /// ,直接开始监听

    image-20210514194103296

    靶机ping教务网,显示的地址为攻击机的ip,攻击机检测到数据.不过再重新ping攻击机这边就接收不到了,应该是使用靶机使用自己的缓存表了

    image-20210514195811938

    1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    思路:SET工具可以建立冒名网站,ettercap DNS spoof可以修改DNS缓存表使网址ip指向我们所设置的假冒ip,这样就可以让靶机输入实际网址而进入冒名网站了

    先试一下修改前是啥样

    靶机输入教务网地址,进入了我们清新隽永的教务网

    image-20210514200352831

    再看一下修改DNS表后长啥样

    利用ettercap将教务网网址定向到攻击机的ip后

    image-20210514205049374

    克隆网站后长啥样

    利用SET克隆教务网址,输入账号密码,刷新后传回到账号密码,很完美

    image-20210514205419923

    组长使用win10主机也中招了,以后似乎可以实施选课霸权:p

    image-20210514210906950

    2 实践中的问题

    1. 直接用图形化ettercap扫不出来

      使用命令行即可

      image-20210514210133852

    2. 由于使用英文版XP,网页不能正常显示.

      image-20210514205935277

      点击安装后取消即可

    3 问题回答

    通常在什么场景下容易受到DNS spoof攻击

    答:

    • 面对免费wifi的诱惑容易受到DNS spoof攻击
    • 在有人做网络对抗实验7的时候容易受到DNS spoof攻击

    在日常生活工作中如何防范以上两种攻击方法

    答:

    • 不连接可疑wifi
    • 在不安全网络下不做登录操作
    • 打开360安全卫士

    4 实验总结与体会

    通过这次实验,了解了网络欺骗是什么,并且学会了简单的网络欺骗过程.另外实验过程还算顺利,SET只需一步步输选项就可以实现多种多样的攻击,连我都能顺利做出来,可见实现网络欺骗的门槛有多低,以后一定要小心!

  • 相关阅读:
    Java 线程池概念、原理、简单实现
    Java 中的等待唤醒机制透彻讲解
    Java 多线程安全问题简单切入详细解析
    理解 Java 多线程
    Java 异常的处理
    Android MediaPlayer的生命周期
    Node.js 撸第一个Web应用
    Android简易实战教程--第三十四话《 自定义SeekBar以及里面的一些小知识》
    使用Intent传递对象
    Android 异步查询框架AsyncQueryHandler的使用
  • 原文地址:https://www.cnblogs.com/Ziggy29/p/14769974.html
Copyright © 2011-2022 走看看