zoukankan      html  css  js  c++  java
  • 20174320 王灏汉《网络对抗技术》Exp7 网络欺诈防范


    1 实践目的

    1.1 实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    (1)简单应用SET工具建立冒名网站 

    (2)ettercap DNS spoof 

    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    (4)请勿使用外部网站做实验

    1.2 基础问题回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    连在同一局域网下的电脑容易受到攻击,特别是在外面连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。

    (2)在日常生活工作中如何防范以上两攻击方法

    • 尽量避免连接公用Wi-Fi
    • 在访问网站时注意观察它的IP地址
    • 使用最新版本的DNS服务器软件,并及时安装补丁;
    • 使用入侵检测系统

    2 实践过程

    2.1 简单应用SET工具建立冒名网站

    由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。

    使用 sudo vi /etc/apache2/ports.conf 命令查看Apache的端口文件,端口改为80,如下图所示:

    使用命令 netstat -tupln |grep 80 查看80端口是否被占用。我这里没有被占用,如果被占用使用kill命令杀死该进程

    使用命令 apachectl start 开启Apache服务:

    使用命令 setoolkit 打开SET工具

    选择社会工程学攻击:

    选择钓鱼网站攻击向量:

    选择登录密码截取攻击:

    选择克隆网站:

    输入攻击机的IP地址:192.168.253.128 

    输入被克隆的url

    试了几个大网站都不成功,发现必须要关闭Apache服务

    ???

    那就关闭吧,我用了博客园的首页(https://www.cnblogs.com/)作为克隆的URL:

    在靶机中输入kali的IP地址

     然后就可以在攻击机上看到需要的攻击结果了:

    2.2 ettercap DNS spoof 

    使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式;

    输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,在microsoft sucks一栏添加记录

    我还是添加博客园的首页(www.cnblogs.com):

    输入ettercap -G指令,开启ettercap,选择网卡eth0,开始监听:

    点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息:

    查看一下kali的网关,是192.168.253.2那个

    查看一下靶机的ip,是192.168.253.129:

    这里需要将kali网关的IP添加到target1,靶机IP添加到target2:

    点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击开启

    此时已经处于嗅探模式

    在靶机中ping一下 www.cnblogs.cn,可以看到实际ping的ip地址是攻击机的,其实是给攻击机也就是kali虚拟机发送ping命令:

    并且ettercap也捕获到了一条记录

    2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    按照第一个任务的步骤克隆一个网页

    这里我克隆的是新浪首页(https://mail.qq.com/)

    克隆好之后,打开ettercap,进行任务二中的DNS spoof:

    打开靶机浏览器,输入博客园的网址(www.cnblogs.com)出来的却是新浪首页:

    可以看到在ettercap和setoolkit中都得到了相应的反馈信息和记录:


    3 实践总结与体会

    3.1 实践中遇到的问题

      在本次实践中并没有遇到太大的问题,唯一遇到的问题就是这个在ettercap中不管怎么在把靶机中ping,出来的都是原网址而不是预期的攻击机地址。这也是大多数同学遇到的问题。我尝试了很久不管是权限方面的sudo问题,还是在编辑可执行文件的格式问题,都没有太大的作用。经过多次尝试,最后我总结可能是两方面原因,一是首先要查清楚攻击机的网关地址(一定是网关ip)和靶机的IP地址,再去ettercap中添加进相应的target中;二是不能在win10的主机中操作, 不知道是防火墙还是什么保护设施,反正只能在让其他虚拟机作为靶机(最后用xp虚拟机才成功)

    3.2 实践心得

      DNS欺骗其实是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页时,篡改原本网页的ip地址,最后达到黑客想要的效果。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。整个操作过程其实非常简单,操作起来难度也不大,但是往往这样简单的手段却是在平常人生活中屡见不鲜,而且能得到意想不到的效果。所以这样一次实验也告诫我们,尽量避免接入一些未知的局域网中,在浏览网页的过程中也要尽量识别是否网站ip已经被篡改,规避生活中被不法分子们攻击的风险。

  • 相关阅读:
    哈夫曼编码拓展题
    TrieTree
    并查集
    hash一致性
    布隆过滤器
    如何计算完全二叉树的结点数?
    如何翻转单链表和双向链表
    如何判断是搜索二叉树与完全二叉树
    文本分类之特征描述vsm和bow
    文本分类概述
  • 原文地址:https://www.cnblogs.com/whh20174320/p/12859780.html
Copyright © 2011-2022 走看看