zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范

    2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp7 网络欺诈防范

    一、实践目标

    理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    二、实践内容

    1. 简单应用SET工具建立冒名网站
    2. ettercap DNS spoof
    3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    三、实验步骤

    任务一:简单应用SET工具建立冒名网站

    实验环境

    攻击机:kali(192.168.11.128)
    靶机:Windows 7(192.168.11.144)
    IE版本:8.0.7601.17514
    

    • 实验中,因为生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,而使用http服务,就需要使用到80端口。

    • 首先,kali中,在管理员权限下,通过命令 netstat -tupln |grep 80 查看80端口是否被占用。如果有,使用kill+进程号 杀死该进程。

    • 然后,通过命令 vim /etc/apache2/ports.conf 修改Apache的端口文件,如果端口不是80,则将其修改为80

    • 通过命令 apachectl start 开启Apache服务

    • 通过命令 setoolkit ,打开SET工具,选择处输入y

    • 在set处输入1,选择 Social-Engineering Attacks ,即社会工程学攻击

    • 在set处输入2,选择 Website Attack Vectors ,即钓鱼网站攻击向量

    • 在set:webattack处输入3,选择 Credential Harvester Attack Method ,即登录密码截取攻击

    • 在set:webattack处输入2,选择 Site Cloner ,即进行克隆网站

    • 这里需要输入攻击机的IP:192.168.11.128---攻击机kali的IP,这个在上面也有提示说明

    • 然后输入要被克隆的url,这里我选择的是我实验一的博客:实验一

    • 根据提示输入y进行确认,然后开始监听

    • 在靶机(Windows 7)的IE浏览器中的网址栏输入攻击机kali的IP:192.168.11.128,按下回车后跳转到被克隆的网页,也就是我的实验一博客

    • 还可以通过短链生成器对地址进行伪装成一串短链接地址

    • 为了便于查看获取用户名和密码,这里我又重新对云班课的登录界面进行克隆

    • 在靶机(Windows 7)的IE浏览器中的网址栏输入攻击机kali的IP:192.168.11.128,按下回车后跳转到云班课登录界面

    • 在靶机中输入用户名(20175218)和密码(chenjingyong)进行登录,发现攻击机kali中成功捕获到用户名和密码

    任务二:ettercap DNS spoof

    实验环境

    攻击机:kali(192.168.11.128)
    靶机:Windows 7(192.168.11.144)
    
    • 首先,kali中在管理员权限下,通过命令 ifconfig eth0 promisc 将kali网卡改为混杂模式

    • 通过命令 vim /etc/ettercap/etter.dns 对DNS缓存表进行修改,添加两条记录(一个是博客,一个是163邮箱):
    www.cnblogs.com A 192.168.11.128
    email.163.com A 192.168.11.128
    

    • 通过命令 ettercap -G 开启ettercap

    • 可以看到我使用的ettercap版本是0.8.3的,网卡选择eth0,然后点击 √ 开始监听

    • 然后点击右上角的竖排三个点,选择Hosts,之后选择Scan for hosts扫描子网

    • 点击左上角三根小横线,在 Host list 中,可以查看扫描到的存活主机

    • 在靶机中,通过ipconfig可以得知,我的虚拟机的网关为192.168.11.2,靶机IP为192.168.11.144

    • 将网关的IP添加到target1,将靶机IP添加到target2

    • 继续点击右上角的竖排三个点,选择Plugins,之后选择Manage plugins

    • 双击选择 dns_spoof 进行开启,即DNS欺骗的插件

    • 此时攻击机kali已经处于嗅探模式,在靶机Windows7中执行ping命令,结果如下:

    • 在kali中,也可以看到相关反馈信息

    任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    实验环境

    攻击机:kali(192.168.11.128)
    靶机:Windows 7(192.168.11.144)
    IE版本:8.0.7601.17514
    

    • 结合两种技术,首先我先重新进行了实验二,实施DNS欺骗将163邮箱,即 email.163.com 映射成攻击机kali的IP---192.168.11.128

    • 然后我再进行一次实验一,克隆一个云班课的登录界面,即 https://www.mosoteach.cn/web/index.php?c=passport&m=index

    • 在靶机Windows7中,打开IE输入网址 email.163.com ,显示的是云班课的登陆界面,网址框中的网址却是 http://email.163.com/

    • 输入用户名(20175218)和密码(chenjingyong)进行登录,回到攻击机kali中,发现已经获取到用户名和密码信息

    四、实验中遇到的问题

    问题一

    在靶机上,输入攻击机IP打开克隆网址,发现提示安全性问题,无法显示网站

    解决方法: 因为这台Windows7虚拟机是我做其他课程时用到的,在安全设置处设置了认证,网址无法通过证书认证就不能进行。于是我将认证功能关掉后,即可正常通过攻击机IP来访问克隆网站。还有就是感觉各个课程都用到了这台虚拟机,包括颁发安装证书、各种攻击等等,感觉都已经变得不能正常使用了(相对于刚下载安装的浏览器)......

    五、实践思考

    问题一

    (1)通常在什么场景下容易受到DNS spoof攻击.

    答:

    对于DNS spoof攻击,我觉得应该是在同一个局域网下容易被攻击到,比如在同一个wifi下,特别是现在有很多公共wifi,像火车站、汽车站等都设有公共wifi,这种情况很容易被攻击。

    (2)在日常生活工作中如何防范以上两攻击方法.

    答:

    我觉得对这个我们要有一定的安全意识。比如说,对于一个公共wifi,在没有检测清楚其安全性之前,我们最后不要去连接,不要受那些所谓的免费wifi的诱惑。还有就是,对于一个网址,我们要搞清楚其是否是安全的才去访问,看看其证书信息,安全认证信息等,不要一下就点击进去了。然后也尽量少去访问那些http的网址,尽量选择访问https的网址。这样相对来说就会安全一些了。

    六、实验收获与感想

    对于这次实验,总的来说不是很困难,麻烦度呢相对其他实验,也稍微好一些,做起来还算是比较顺利。通过这一次实验也让我知道了dns欺骗、DNS劫持攻击的危害性以及平常性。再一次警醒我要时刻注意这些危害,不要去连接那些所谓的免费wifi,没准就是一个钓鱼热点。所以说生活处处有风险,我们要时刻注意提高自己的警惕心。

  • 相关阅读:
    CodeForces 626 DIV.2 D Present
    PageRank 算法初步了解
    LeetCode 329. Longest Increasing Path in a Matrix(DFS,记忆化搜索)
    LeetCode 312. Burst Balloons(DP)
    LeetCode Contest 180
    用js来实现那些数据结构12(散列表)
    用js来实现那些数据结构11(字典)
    用js来实现那些数据结构10(集合02-集合的操作)
    用js来实现那些数据结构09(集合01-集合的实现)
    用js来实现那些数据结构08(链表02-双向链表)
  • 原文地址:https://www.cnblogs.com/cjy-123/p/12884146.html
Copyright © 2011-2022 走看看