zoukankan      html  css  js  c++  java
  • 20155219付颖卓《网络对抗》EXP7网络欺诈技术防范

    实验后回答问题

    1.通常在什么场景下容易受到DNS spoof攻击

    在公共共享网络里,并且同一网段可以ping通的网络非常容易被攻击。

    2.在日常生活工作中如何防范以上两攻击方法

    不在不信任的公开网络环境中上网;注意检查其ip地址(界面可以被冒名但ip地址不会变)

    实验过程与步骤

    我的kali的ip:192.168.23.133
    xp靶机的ip:192.168.23.134
    (中间有的连了bestil网,IP地址变了下。)

    首先查看80端口的占用情况,把占用的进程杀死,我这里没有占用。故直接往下做即可。

    查看apache配置文件的监听端口,在vi界面把框内部分改为80

    打开一个新终端,输入apachectl start开启apache2

    在之前的终端中开启set

    依次选择1-2-3进入钓鱼网站攻击方法

    选择2进入克隆网站(让你设置是使用1、网站模版,还是2、设置克隆网站,或是3、自己设计的网站

    这个克隆网站的要求就是最好是静态页面而且有有POST返回的登录界面,现在的百度啊QQ啊163啊都对于克隆没用了,当然各位可以运用鬼斧神工的制作技巧做出网页来)


    输入kali的ip和要冒名的网站url这里忘记截图了。。。回车开启监听。

    浏览器输入http://short.php5developer.com/进入伪装界面,输入kali的ip,点击short得到伪装地址

    钓鱼开始,让靶机输入刚刚得到的伪装地址,得到如下界面。


    等待十秒之后,注意看ip地址,却是kali的ip。

    为了依照老师要求捕获到用户名密码信息,放弃了之前的百度网站,选择了谷歌。在最后一步选择时,不选2,选1,输入IP地址之后就可以选择谷歌网站了。如下图:

    开启监听:下面的白色字体时访问信息。

    在下面的空白页处写上用户名和密码。

    点击登录,页面跳转,kali监听页面发生如下变化,可以看到账户密码已经出现(我打了两次,有两个账户密码)

    可以看到,它提示你说记录密码的文件存放在这里

    [*] File exported to /root/.set//reports/2018-05-02 20:12:15.819580.html for your reading pleasure...
    [*] File in XML format exported to /root/.set//reports/2018-05-02 20:12:15.819580.xml for your reading pleasure...
    
    

    如下图所示:

    实验二 dns spoof攻击

    注意!:因为需要结合两个工具实现用DNS spoof引导特定访问到冒名网站,千万不要关闭apache2,否则被解析出来的kali的ip不能关联到冒名网站上。

    首先用ifconfig eth0 promisc指令把kali变成混杂模式

    输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令(ip地址是kali的)(中间变了IP地址,因为之前截过图了之后就没截)

    打开xp靶机,看一下ip和网关,记下来

    ping一下baidu,看一下baidu的ip,记下来

    在kali里面输入ettercap -G,开启ettercap,是一个大蜘蛛可视化界面,点击工具栏中的Sniff——>unified sniffing。

    之后会弹出下面的界面,选择eth0——>ok

    在工具栏中的host下点击扫描子网,并查看存活主机

    存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2

    配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定

    选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof

    最后点击左上角strat>start sniffing开始工作

    在靶机xp上ping一下百度,发现dns把其解析成了kali的ip,攻击成功

    确认一下,打开靶机浏览器,输入www.baidu.com,进入登陆界面,输入信息界面不跳转(心里应有数代表说明这是个冒名网站)

    实验总结与体会

    通过这次实验,让我对url攻击和dns攻击有了更深的认识,一开始,并不知道要做些什么,手忙脚乱的一直在重复相同的内容还一直有一些错误,不过我一直相信时间可以战胜一切,付出大量时间,实验总会做完,另外,虽然做了这么多实验每一个都让我们感到信息不安全的可怕,但这次的攻击显然更触目惊心(实现过程太简单,靶机上当太容易,不涉及后门和恶意软件防火墙和杀软也检测不出来)。另外,我曾经,就是上学期,被钓鱼欺骗了,对方冒充学校网站输入qq邮箱后,qq被盗了,早学了这门课就好了。

  • 相关阅读:
    入门命令13-字符串查找增强:findstr
    NAMESPACE_ERR: An attempt is made to create or change an object in a way which is incorrect with regard to namespaces.
    docker: "build" requires 1 argument. See 'docker build --help'.
    Mac 下 docker安装
    eclipse导入maven web 项目 但是不显示成web 项目
    @QueryParam和@PathParam比较
    JVM--详解类加载机制
    JVM--Class类文件结构
    mysql left join中where和on条件的区别
    JAVA线程锁---Synchronized
  • 原文地址:https://www.cnblogs.com/paypay/p/9007645.html
Copyright © 2011-2022 走看看