zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165316《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165316《网络对抗技术》Exp7 网络欺诈防范

    一、实验内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    1、简单应用SET工具建立冒名网站
    2、ettercap DNS spoof
    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    4、请勿使用外部网站做实验

    二、基础问题回答

    1、通常在什么场景下容易受到DNS spoof攻击

    在一些公用的局域网中。

    2、在日常生活工作中如何防范以上两攻击方法
    • 在打开常用网页时,仔细检查网址是否被篡改;
    • 不随便使用不能保障安全的公共网络;
    • 使用最新版本的DNS服务器软件,并及时安装补丁;
    • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
    • 使用安全的网络连接,如https,仔细检查输入个人信息的网站的证书。

    三、实践过程记录

    1、简单应用SET工具建立冒名网站

    生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务

    在kali命令行中输入 sudo vi /etc/apache2/ports.conf 将Apache的端口改为80

    使用 netstat -tupln |grep 80 命令查看80端口是否被占用

    如图所示,没有被任何进程占用。如果有,使用kill+进程号指令杀死该进程。

    使用 apachectl start 指令启动Apache服务

    使用 setoolkit 指令打开SET工具
    首先选择1,进行社会工程学攻击

    选择2,网站攻击向量

    选择3,登录密码截取攻击

    选择2,进行克隆网站

    输入kali的IP地址192.168.1.147和要克隆的网址 https://www.mosoteach.cn/web/index.php?c=passport&m=index

    访问kali的IP地址192.168.1.147,打开的是一个和正常网站界面一样的钓鱼网站

    当用户登录时,可以在kali中截取到用户的用户名和密码

    2、ettercap DNS spoof

    使用 ifconfig eth0 promisc 指令将kali网卡改为混杂模式,这样kali就能监听整个局域网络的数据包

    输入 vi /etc/ettercap/etter.dns 指令对DNS缓存表进行修改,加入几个常用域名,而对应的IP地址为kali本机IP

    输入 sudo ettercap -G 打开 ettercap 工具

    点击工具栏中的 sniff -> unified sniffing ,在弹出的界面中选择eth0,使其监听eth0网卡

    点击工具栏中的 Hosts -> Scan for hosts ,等待扫描完成后点击 Hosts -> Hosts list 查看,有好多个主机存在(不一定开着)

    将kali的网关地址192.168.68.2设置为TARGET1,将靶机(WinXP虚拟机)的IP地址 192.168.68.138 设置为TARGET2

    点击工具栏中的 Plugins -> Manage the plugins ,双击 dns_spoof 选中 DNS 欺骗的插件

    点击工具栏中的 Start -> start sniffing ,开始嗅探(实际上已经开始了)

    靶机用命令行 ping www.baidu.com ,可以看到连接到的IP地址就是kali的IP地址

    控制台也能看到一个到 kali 的 IP 地址的连接

    3、结合应用两种技术,用 DNS spoof 引导特定访问到冒名网站

    结合两种技术,第一种克隆一个网站,然后通过第二种实施 DNS 欺骗,输入自己设置的域名,浏览器会自动连接到自己修改的 DNS 表中对应的 DNS ,从而连接到第一步设置的 kali 的 IP 对应的钓鱼网站上

    • 重复任务一,将 www.mosoteach.cn/web/index.php?c=passport&m=index 复制到 kali 的 IP 192.168.68.139

    • 设置 DNS 表,加入 www.mosoteach.cn/web/index.php?c=passport&m=index 与其对应的IP为 192.168.68.139 ,打开 ettercap ,按任务二操作直至开始嗅探
      靶机打开 www.mosoteach.cn/web/index.php?c=passport&m=index ,显示蓝墨云界面

    • ettercap 的控制台显示连接信息

    • 输入任意用户名和密码后,在 kali 中也可看到连接的信息和用户名、密码

    四、实验中遇到的问题

    在做第二个任务,发现无法对宿舍网内的电脑进行 DNS 欺骗,我认为是网关问题,还可能是因为宿舍网段已经有一套快速访问的 DNS 对应表,DNS 欺骗无法改变快速访问列表,导致攻击失败。

    解决过程:
    使用 NAT 模式设置虚拟机和靶机,这样,网关就从新设置了,DNS 欺骗也可以顺利进行。

    五、实践总结与体会

    当你加入一个完全没有安全措施的公用局域网时,非常容易受到 DNS 欺骗攻击,由于现在安全网络协议的普及度较低,我们在上网时甚至会忽略安全警告,也不会去查看网页证书内容。因此,在连接公用局域网时要格外小心,个人的重要信息很有可能在我们不知情的情况下泄露。

  • 相关阅读:
    【NOIP 2003】 加分二叉树
    【POJ 1655】 Balancing Act
    【HDU 3613】Best Reward
    【POJ 3461】 Oulipo
    【POJ 2752】 Seek the Name, Seek the Fame
    【POJ 1961】 Period
    【POJ 2406】 Power Strings
    BZOJ3028 食物(生成函数)
    BZOJ5372 PKUSC2018神仙的游戏(NTT)
    BZOJ4836 二元运算(分治FFT)
  • 原文地址:https://www.cnblogs.com/treebeard123/p/10809790.html
Copyright © 2011-2022 走看看