zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范

    实验步骤

    1. 简单应用SET工具建立冒名网站

    • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
      6.1.PNG

    • 使用netstat -tupln |grep 80查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程)
      6.2.PNG

    • 使用apachectl start开启Apache服务
      6.3.PNG

    • 使用setoolkit打开SET工具

    • 选择1:Social-Engineering Attacks即社会工程学攻击
      6.4.PNG

    • 选择2: Website Attack Vectors即钓鱼网站攻击向量
      6.5.PNG

    • 选择3: Credential Harvester Attack Method即登录密码截取攻击
      6.6.PNG

    • 选择2:Site Cloner进行克隆网站
      6.7.PNG

    • 输入攻击机IP:192.168.170.142,即攻击机Kali的IP,输入被克隆的url:https://www.mosoteach.cn/web/index.php?c=passport&m=index
      6.9.PNG

    • 在靶机中输入192.168.170.142,进入了假冒的网址
      6.8.PNG

    • 在假冒的网址里输入一个并未注册的账号信息,发现账号和密码可以被获取
      6.10.PNG

    • 为了进一步伪装攻击机IP,我们可以利用网址缩短网站,将攻击机IP输入,然后生成一个网址,如“https://short.php5developer.com/iCe”。这样靶机访问该网址时和直接输入IP的效果是一样的。
      0.1.PNG

    2.ettercap DNS spoof

    • 使用ifconfig eth0 promisc将kali网卡改为混杂模式
      7.1.PNG
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加的记录是:www.baidu.com A 192.168.170.142
      7.2.PNG
    • 使用ettercap -G开启ettercap
      7.4.PNG
    • 默认Primary interface应该为eth0,如果不是,就改成eth0,点击开始扫描,然后点击右上角的工具栏,扫描子网选择HostsScan for hosts,然后查看扫描到的存活主机,点击HostsHost list
      7.PNG
    • 虚拟机的网关为192.168.170.2,靶机Windows7的IP为192.168.170.143;将网关的IP添加到target1,将靶机IP添加到target2
      6.13.PNG

    7.6.PNG

    • 选择右上角的小圆圈标志,点击mitmarp poisoning,选择sniff remote connections点OK确定
      7.7.PNG
    • 选择右上角的工具栏PluginsManage the plugins,,选择dns_spoof
      7.8.PNG
    • 此时用靶机ping www.baidu.com,发现百度的IP已经更改成192.168.170.142
      7.9.PNG
      7.10.PNG

    3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 首先按照步骤1克隆一个登录页面
    • 通过步骤2实施DNS欺骗,此时在靶机输入网址www.baidu.com可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息

    7.11.PNG
    7.12.PNG

    实验总结

    基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    • 公共网络环境容易受到DNS spoof攻击
    • 在同一局域网下容易受到DNS spoof攻击

    (2)在日常生活工作中如何防范以上两攻击方法

    • 登录网站时看看是不是网站与网址相对应
    • 记录一下非常重要的网站或者涉及重要信息的网站的IP地址
    • 不轻意连公共网络环境
    • 使用最新版本的DNS服务器软件,并及时安装补丁

    实验体会

    通过本次实验,学习了利用各种工具克隆网页,制作一个钓鱼网站,通过监控可以获取靶机账号密码信息。在现实生活中,很可能因为自己的不留神,就造成信息的泄露,还有连接公共网络时一定注意保护自己的信息,不要浏览一些安全性低的网站,减少自己信息泄露的可能。

  • 相关阅读:
    一次开发中使用过的shell命令
    MySQL 数据库 Having 和Where的区别
    mysql 正则表达式
    mysql union与 union all 的区别
    压缩与解压
    MySQL Shell
    MGR监控报警
    MySQL Router单点隐患通过Keepalived实现
    expdp和impdp
    ogg trail文件序列号不一致
  • 原文地址:https://www.cnblogs.com/besti20175216/p/12859295.html
Copyright © 2011-2022 走看看