zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175324王陈峤宇 《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175324王陈峤宇 《网络对抗技术》Exp7 网络欺诈防范

    实践目标及内容

    实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    实践内容

    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
    • 请勿使用外部网站做实验

    实践步骤

    简单应用SET工具建立冒名网站

    SET(Social-Engineer Toolkit)是一个高级的,并且易于使用的计算机社会工程学工具集。

    1. 由于我们要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。首先要查看80端口是否被占用。使用命令sudo netstat -tupln |grep 80。如果没有显示,则证明80端口未被占用。直接进行步骤3。
    2. 如果有显示则证明80端口被占用。输入kill [PID]即可通过进程号杀死该进程。
    3. 输入sudo vi /etc/apache2/ports.conf命令修改Apache端口文件,将端口改为80。这里我默认的端口就是80。

    4. 输入sudo apachectl start来开启Apache服务:

    5. 输入setoolkit打开SET工具,选择1,Social-Engineering Attack——社会工程学攻击

    6. 选择2,Website Attack Vectors——钓鱼网站攻击向量

    7. 选择3,Credential Harvester Attack Method——登录密码截取攻击

    8. 选择2,Site Cloner——网站克隆

    9. 输入klai的ip地址

    10. 输入被克隆的url,这里我选择的是云班课的登录页面(https://www.mosoteach.cn/web/index.php?c=passport&m=index),

    提示“Do you want to attempt to disable Apache?”时选择“y”

    11. 在靶机(我直接用的是主机)中输入kali的地址,可以看到来到了假冒网站。

    12. 在假冒网站输入账号密码后,kali中也获取到了账号和密码。

    ettercap DNS spoof

    1. 使用sudo ifconfig eth0 promisc将kali的网卡改为混杂模式
    2. 输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改,添加两条记录

    www.mosoteach.cn A 192.168.169.129

    www.cnblogs.com A 192.168.149.129

    3. 使用sudo ettercap -G开启ettercap,并点击开始扫描(这里注意Primary interface应该为eth0,如果不是的话就改成eth0)


    4. 点击右上角的三个点,然后依次选择HostsScan for hosts扫描子网
    5.Host list中查看扫描到的存活主机


    6. 选中kali网关的地址添加到Target 1,靶机地址添加为Target 2

    7. 点击Plugins——>Manage the plugins,然后双击dns_spoof选择DNS欺骗的插件。

    8. 然后靶机执行ping操作,ping www.cnblogs.com,然后kali中可以收到提示。

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    思路:

    关于这个任务,思路是这样的:首先按照第一个实践中的操作克隆好一个网站,然后按照实验二的步骤修改dns缓存表,让这个dns解析到攻击机上已经克隆好的网站上。面对看起来和正确地址没有区别的网站,用户很容易相信这个网站并且输入用户名和密码。

    (此处因为ettercap未能嗅探到主机,遂采用虚拟机2003作为靶机完成实验)


    实验总结与问题回答

    基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击
    答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。
    2.在日常生活中如何防范以上两种攻击方法?
    答:不要随意连接公共场合安全性差的wifi。在进行诸如登录操作之前先检查一下域名地址,遇到http://开头的网址需要小心。

    经常用到的网站可以记住IP地址,直接通过ip地址访问使用安全性比较好的浏览器,比如Chrome浏览器。

    实验遇到困难

    问题:在实验第一步时,IE浏览器无法访问kail网址。

    解决方法:使用谷歌浏览器。

    实验心得

    在生活中,我遇到过不少钓鱼网站,诱骗消费者输入自己的账号密码。仔细观察时,能发现钓鱼网站还是具有不少破绽,但是有很多消费者往往忽视了这些细节,让犯罪者阴谋得逞。在本次实验中,我们通过DNS劫持攻击使得自己制作的钓鱼网站更为可信,这警示着我们一定不要使用公共场合下安全性无法证明的wifi,在进行涉及安全性的操作时一定要检查网址安全性。

  • 相关阅读:
    如何将一个类改造为线程安全
    50行代码实现缓存,JAVA内存模型原理
    Qt 解压/压缩文件
    QT学习笔记—1
    在http编程的门口飞牛网自动下单,查单
    QList 排序
    Qt 打开指定的文件
    spoj 375 query on a tree 题解
    uva 11388 GCD LCM题解
    uva 1476 Error Curves 题解
  • 原文地址:https://www.cnblogs.com/wcqy/p/12904355.html
Copyright © 2011-2022 走看看