zoukankan      html  css  js  c++  java
  • 2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

    2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范

    目录

    • 一、实验介绍
    • 二、实验步骤
      • 1.简单应用SET工具建立冒名网站
      • 2.ettercap DNS spoof
      • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
    • 三、实验中遇到的问题
    • 四、实验感想

    一、实验介绍

    1.1 实践目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法

    1.2 实践内容

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    1.3 实验问题

    • 通常在什么场景下容易受到DNS spoof攻击?
      答:攻击一般发生在相同局域网中,当攻击者和受攻击靶机在同一子网,比较容易发生DNS spoof攻击
    • 在日常生活工作中如何防范以上两攻击方法
      答:DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。在公众场合不连接来源不明无需密码的Wifi;连接公共Wifi时不要在随意输入自己的隐私信息,如账号密码等;使用打开网页时仔细查看其证书其相关信息;及时按照补丁并及时更新防护软件。

    二、实验步骤

    1.简单应用SET工具建立冒名网站

    • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:
    • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

    • 使用apachectl start开启Apache服务:
    • 输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装
    • 输入git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
    • 安装成功后输入setoolkit进入SET工具
    • 选择1 Social-Engineering Attacks选择社会工程学攻击
    • 选择2 Website Attack Vectors即钓鱼网站攻击向量
    • 选择3 Credential Harvester Attack Method即登录密码截取攻击
    • 选择2 Site Cloner进行克隆网站
    • 输入攻击机的IP地址,也就是kali的IP地址
    • 输入被克隆的url,我用的是实验六的博客
    • 使用靶机访问kali的地址,可以看到成功复制的页面
    • 在kali中可以看到访问该页面的靶机信息

    2.ettercap DNS spoof

    • 使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个
    www.besti.edu.cn A  192.168.40.132
    www.cnblogs.cn   A  192.168.40.132
    www.baidu.com    A  192.168.40.132
    

    • ettercap -G按图中设置,设置完成后打钩开始嗅探
    • 点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息,如下
    • 靶机网关为192.168.40.2靶机地址为192.168.40.141
    • 将靶机网关的IP添加到target1,将靶机IP添加到target2
    • 点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof即DNS欺骗的插件,双击后即可开启
    • 此时已经处于嗅探模式,在靶机中执行ping www.cnblogs.cn命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令
    • kali中可以看到如下图

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 首先,我们按照第一部分的操作将kali的地址与某些登录网站地址相连,比如我这里使用google的登陆网站
    • 然后,将目标登录网站的DNS修改为kali的本机地址,这样靶机在访问目标登录网站后就会被链接至我们kali的地址,然后再被链接至一个登录网站。如果用户不仔细没有发现异常进行登录的话,我们就可以窃取他的登录信息了。
    • 可以看到我们这边成功窃取了用户的登录账号和密码

    三、实验遇到的问题

    • 当我在启动setoolkit时,发现我的虚拟机并没有安装这个软件,于是需要自己重新安装。
    • 输入sudo setoolkit出现bash:setoolkit:未找到命令系统显示未安装,使用命令进行安装
    • 输入git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
    • 安装成功后输入setoolkit进入SET工具

    四、实验感想

    • 这是网络对抗技术的第七次实验,本次实验十分的有趣,而且也涉及到偏向实战的内容,因此我个人特别喜欢。总体来说实验内容也不是特别复杂,稍微花一些时间就可以完成,实验总体也十分顺利。通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。我原来以为的通过钓鱼网站窃取用户信息居然可以这么轻松实现,所以平时我们更加要注意自己的信息安全了~
  • 相关阅读:
    redis你要知道的事
    Nginx七层负载均衡的几种调度算法
    JQuery的父、子、兄弟节点选择器
    laravel通用和万能路由
    jquery竖向企业组织结构图
    phpexcel功能操作
    animatext.js使用介绍
    Centos firewalld开放端口
    获取微信accesstoken并文件缓存方式
    css处理文字不换行、换行截断、溢出省略号
  • 原文地址:https://www.cnblogs.com/hujidong42/p/12863522.html
Copyright © 2011-2022 走看看