zoukankan      html  css  js  c++  java
  • 20181330 王茜《网络对抗技术》Exp7 网络欺诈防范

    1.实践原理说明

    1.1 实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    1.2 实践内容

    1.2.1 简单应用SET工具建立冒名网站 (1分)

    1.2.2 ettercap DNS spoof (1分)

    1.2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)

    1.2.4 请勿使用外部网站做实验

    2.实践过程记录

    2.1 简单应用SET工具建立冒名网站

    Step1:将SET工具的访问端口改为80端口

    我们要建立一个钓鱼网站,然后把他挂在本机的http服务下,要使用的端口是80端口。所以我们需要将SET工具的访问端口改为80端口。

    我们输入命令: sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,可以看到,此时set工具的访问端口已经是80端口了,所以就不需要修改了,如果不是80,我们要将端口号修改为80,如下图所示:

    Step2:查看80端口是否被占用

    输入命令 netstat -tupln |grep 80 

    可以看到80端口并未被占用。

    如果有进程占用了这个端口,可使用命令 kill+进程号 结束该进程

    Step3:开启Apache服务

    输入命令 apachectl -k start 开启Apache服务

    Step4:启动set工具

    在kali攻击机输入命令 setoolkit  

    Step5:选择攻击方式

    • 选择1,社会工程学攻击

    • 选择2,钓鱼网站攻击向量

    • 选择3,认证获取攻击

    • 选择2,站点克隆

    • 接着输入kali的ip地址

    • 接下来在“Do you want to attempt to disable Apache?”的后面输入  y  

    • 这时我们在靶机上输入kali的ip地址 192.168.117.128 就可以打开我们克隆网页了

    • 在攻击机kali端我们已经可以看到靶机的访问信息了。如果用户在靶机上输入用户名密码登录,还可以获取输入的用户名和密码。

    Step6:迷惑一下

    • 一般不可能让受害者直接访问我们的ip地址,我们来使用短网址生成器伪装一下我们的网址。如下图所示:

    • 接着我们在靶机上输入这个生成的网址
    • 会先有一个几秒后跳转至目标页面的提示

    • 几秒钟之后会直接跳转到我们克隆的页面

    2.2 ettercap DNS spoof

    Step1:将网卡设为混杂模式

    • 我们需要输入命令 ifconfig eth0 promisc ,将网卡设为混杂模式,这样就能接收所有经过它的数据流

    • 使用ifconfig eth0检查

    Step2:修改DNS缓存表

    输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改。

    在这里我添加了两条记录:

    www.mosoteach.cn A 192.168.117.128
    www.cnblogs.com  A 192.168.117.128
    www.baidu.com A
    192.168.117.128

    Step3:ettercap -G可视化界面

    • 接着,我们输入命令 ettercap -G 启动ettercap可视化界面

    • 我们选择好网卡为eth0 ,并且点击开始监听

    • 在右上角的工具栏中选择 Hosts——>Scan for hosts 扫描子网

    • 点击 Hosts——>Hosts list ,查看存活主机

    • 输入命令 ifconfig -a 查看kali网关
    •  攻击机kali的网关为 192.168.117.2 ,靶机Windows7的IP为 192.168.117.128 
      将攻击机网关的IP添加到target1,将靶机IP添加到target2

    • 点击右上角工具栏中的 Plugins——>Manage the plugins 

    • 双击开启 dns_spoof ,也就是DNS欺骗的插件

    • 点击左上角开始,此时处于嗅探模式下

    • 在靶机中对刚刚在DNS缓存表中添加的网站执行ping命令,结果如下:

    可以看到,这几个网站的ip地址都变成了kali攻击机的地址了。

    •  kali端看到反馈信息如下:

     

    2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    Step1:按照第一个实践的步骤克隆一个登录页面

    • 这里我选择qq邮箱

    • 当靶机访问qq邮箱这个网页时,实际上访问了kali攻击机服务器

    Step2:使用ettercap DNS spoof技术进行DNS欺骗

    使用SET技术通过kali攻击机的地址,跳入克隆后的冒名钓鱼网站,输入登录密码等信息,就会被盗取信息

    这里我输入 www.baidu.com 弹出的确实qq邮箱的登陆 界面

    • 这里很奇怪的是,当我输入百度的地址,是可以访问到qq邮箱,但是上面的网址也会变成qq邮箱的网址
    • 重新尝试了几遍之后,我发现即使是输入kali的ip地址,也是这样,可以访问qq邮箱,但是网址也会变成邮箱的网址
    • 也抓不到输入的信息
    • 我猜想这可能是qq邮箱这个网站设置的某种保护措施吧

    后来我重新用超星学习通的页面进行尝试,就可以正常显示网址和网页。

    但是在kali端还是无法正常显示我输入的用户名和密码。

    这应该也是一种保护。

    最后尝试了知乎网站,就正常了。

    3.基础问题回答

    3.1 通常在什么场景下容易受到DNS spoof攻击

    • 当我们在同一局域网下容易收到DNS spoof攻击
    • 所以平时不要连接未知的网络,很危险

    3.2 在日常生活工作中如何防范以上两攻击方法

    • 首先就是对于来源不明的网络不要连接
    • 访问网站的时候要注意网址信息是否正确
    • 也可以直接访问网站服务器的ip
    • 不在来源不明的网页上输入个人信息以及密码口令这种重要的信息
    • 使用入侵检测系统
    • 在平时选择网站时选择可靠的大网站,比如说当我使用qq邮箱进行欺骗时,即使我能欺骗成功,但是依然获取不到我输入的信息。

    4.实践总结与体会

    • 本次实验总体来说比较容易,但是还是走了一点弯路,浪费了很久的时间,但也不都是无用功,还是懂了很多知识的。
    • 之前的课上我们学习过DNS攻击,但自己动手实践才发现居然这么容易!这个成本也太低了点吧……
    • 但是实验的内容还是比较基础的,因为我要设置被攻击者的ip地址,黑客们应该有更厉害的手段吧,我们还要加强专业知识的学习才行。
  • 相关阅读:
    PLC衔接新方式UcAsp.Opc
    dev barmanager 中的 add按钮出不来,无法创建菜单的问题解决
    一个或多个页边距被设置到也可打印的页面范围之外,处理方式
    bar设置全背景色
    PHP计算两个字符的相似程度similar_text
    PHP中双冒号::的用法
    百度站内搜索应该注意哪些方面?
    快给你的网站添加微信公众号吧!
    实例讲解网站前台界面开发流程
    百度富文本编辑器UEditor安装配置全过程
  • 原文地址:https://www.cnblogs.com/wangqianhey/p/14761493.html
Copyright © 2011-2022 走看看