zoukankan      html  css  js  c++  java
  • 20155232《网络对抗》Exp7 网络欺诈防范

    20155232《网络对抗》Exp7 网络欺诈防范

    一、实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站 (1分)

    (2)ettercap DNS spoof (1分)

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

    二、实践过程记录

    简单应用SET工具建立冒名网站

    • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用
    netstat -tupln |grep 80
    

    指令查看80端口是否被占用:

    • 由上图可以看出我的80端口已经被占用,所以需要杀死该进程,使用命令
    kill +进程号
    

    杀死该进程:

    • 使用
    sudo vi /etc/apache2/ports.conf
    

    指令修改Apache的端口配置文件,如图所示,将端口改为80:

    • 输入命令
    apachectl start
    

    开启Apache服务,接着按

    Ctrl+Shift+T
    

    打开一个新的终端窗口,输入

    setoolkit
    

    打开SET工具:

    • 选择1进行社会工程学攻击:

    • 接着选择2即钓鱼网站攻击向量:

    • 选择3即登录密码截取攻击:

    • 选择2进行克隆网站:

    • 输入kali的IP地址

    • 按照提示输入要克隆的url之后,这里我选择博客园,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

    • 选择yes,如下图所示钓鱼网站搭建成功。

    • 检测钓鱼网站是否生成成功,在Kali上登录主机的回环地址127.0.0.1看是否会跳转到自己当初键入的URL下,是则成功:

    • 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,还有生成的index.html文件:

    注意:为了能够更好的迷惑别人,我们可以将要克隆的url对其进行一定的伪装,可以找一个短网址生成器,可将IP地址变成一串短网址

    • 在浏览器输入kali的IP地址
    192.168.128.133
    

    显示了我的钓鱼网站页面,Kali(攻击机)的终端上也显示了连接信息。

    在博客园中输入登陆的相关信息,查看kali终端的反应,结果没有任何反应,,,,失败了。。看来这种攻击方式对于这种高端网址没有什么卵用哈哈哈

    • 更改为教务系统进行攻击,首先需要进行将我们的IP地址变成一串短网址:

    • 接着在网站上输入用户名、密码和验证码就会被SET工具记录下来,有多少个用户输入就会记录多少:

    网页版克隆攻击

    • 之前的都一样,只有以下和之前的不一样选的是1

    • 然后选择google是2,成功生成钓鱼网站:

    • 成功获取密码和邮箱地址:

    ettercap DNS spoof

    • 先使用指令
    ifconfig eth0 promisc
    

    将kali网卡改为混杂模式;

    • 输入命令
    vi /etc/ettercap/etter.dns
    

    对DNS缓存表进行修改,如图所示,我添加了一条对博客园网站和百度的DNS记录,图中的IP地址是我的kali主机的IP:

    • 输入
    ettercap -G
    

    指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的

    Sniff——>unified sniffing
    

    ,然后在弹出的界面中选择

    eth0->ok
    

    ,即监听eth0网卡:

    • 在kali中查询网关ip:

    • 在工具栏中的Hosts下先点击

    Scan for hosts
    

    扫描子网,再点击

    Hosts list
    

    查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

    • 选择
    Plugins—>Manage the plugins
    

    ,在众多插件中选择DNS欺骗的插件:

    • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行
    ping www.cnblogs.com
    ping www.baidu.com
    

    会发现解析的地址是我们kali的IP地址:

    • 此时在ettercap上也显示两条捕获记录:

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    这个实验是上面两个的集合,需要重新做上面两个部分,主要是先利用第一个实验中的步骤先克隆一个登录页面(即伪装的教务系统网站),然后再通过第二个实验实施DNS欺骗,接着在靶机上输入百度的网址

    www.baidu.com
    

    ,可以发现成功登录了我的钓鱼网站:

    注意:查询网关ip用:

    netstat -rn
    

    三、实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击

    在同一局域网下比较容易受到DNS spoof攻击,修改目标主机的DNS缓存表,达到DNS欺骗

    (2)在日常生活工作中如何防范以上两攻击方法

    • 不随意连接公共WiFi
    • 打开网页的时候注意看其ip地址,防止被冒名

    四、实验总结与体会

    通过这次实验,让我对url攻击和dns攻击有了更深的认识,这次试验更能联系实际,在微信中经常会收到一些链接什么中奖之类的,经常就会上当受骗,往往是一个钓鱼网站,当你点进去之后,会让你输入个人信息,最后盗走你的个人信息。所以我们平时还是要提高一些警惕性,对于一些陌生的链接千万不要去点。

  • 相关阅读:
    【妖精眼镜】
    神兽保佑-代码无BUG
    Eclipse常用快捷键 及 不格式化注释
    Android dialog 全屏
    eclipse 改变颜色,背景
    GOOGLE和百度的长域名
    Android在ArrayAdapter<>里如何得到List<>的Items
    Android 仿微信朋友圈发动态功能(相册图片多选)
    Android 让GridView的高度为Wrap_content根据内容自适应高度
    C++中函数的返回值
  • 原文地址:https://www.cnblogs.com/lsqsjsj/p/9009150.html
Copyright © 2011-2022 走看看