zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175310奚晨妍《网络对抗技术》Exp7 网络欺诈防范

    1 实验步骤

    1.1 简单应用SET工具建立冒名网站

    Step1:由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改,如下图所示:

    Step2:在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

    Step3:使用apachectl start开启Apache服务:

    Step4:输入setoolkit打开SET工具:

    Step5:选择1 Social-Engineering Attacks选择社会工程学攻击:

    Step6:选择2即钓鱼网站攻击向量:

    Step7:选择3即登录密码截取攻击:

    Step8:选择2进行克隆网站:

    Step9:输入攻击机的IP地址,也就是kali的IP地址:

    Step10:输入被克隆的url,我用的是实验五的博客

    Step11:在靶机中输入kali的IP地址

    • 靶机为winxp,由于浏览器版本较低没能全部显示
    • 靶机为win7:
    • kali显示结果:红框为WinXP,蓝框为win7

    Step12:若克隆一个登陆网页,按return返回上层,然后依次选择选项,设置IP和克隆网址,这次选择蓝墨云登陆网址https://www.mosoteach.cn/web/index.php?c=passport&m=index

    • 在靶机中输入kali的IP地址,显示了云班课的登录界面:
    • 在登录界面输入用户名和密码,此时kali终端可以捕获到输入的数据:account_name=18810985762&user_password=123456

    1.2 ettercap DNS spoof

    这里我试了很久才成功,成功的靶机是英文版的WinXP,网址是www.cnblogs.cn

    Step1:使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

    Step2:输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个:

    www.besti.edu.cn A  192.168.3.31
    
    www.cnblogs.cn   A  192.168.3.31
    
    www.baidu.com    A  192.168.3.31
    

    Step3:输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选择网卡eth0 ,点击 开始监听,即监听eth0网卡:

    Step4:在右上角的三个点中选择Hosts—>Scan for hosts,扫描子网

    Step5:网关为192.168.3.1,靶机Windows7的IP为192.168.3.33 ;将网关的IP添加到target1,将靶机IP添加到target2

    Step6:点击工具栏中的Plugins—>Manage the plugins,选择dns_spoof 即DNS欺骗的插件,双击后即可开启

    Step7:此时已经处于嗅探模式,在靶机中执行ping www.cnblogs.cn命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令:

    Step8:kali端看到反馈信息如下:

    1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    我先参考任务一克隆了一个蓝墨云的登录页面,然后按任务二的步骤进行DNS欺骗,在靶机输入www.cnblogs.cn,下面是运行结果:

    • 靶机:由于我用的是WinXP的英文版,它不支持显示中文字符,所以看起来很奇怪,正常的蓝墨云登录页面有一个文本框用于填写用户名,一个密码框用于填写密码,还有一个提交按钮。盲猜下图空红框中就是对应的文本框、密码框和提交按钮:
    • 攻击机:靶机点击提交之后,kali成功获取到靶机的登录信息,并且捕获到了填入的用户名和密码:

    2 实验中遇到的问题

    2.1 任务二中靶机ping网址是实际的网址,而不是攻击机

    解决方法:我试了很多次才成功,失败的话主要要关注以下几个问题:

    • 开启ettercap时,最好不要输入sudo ettercap -G指令,先输sudo su进入root,再输ettercap -G指令
    • DNS缓存表中添加记录时,最好让新加的记录与之前的记录对齐(不对齐也不一定会错,对齐肯定不会错)
    • 靶机的选择也会影响结果:我用自己的主机没有成功,最后成功的靶机是WinXP的英文版
    • DNS缓存表中添加记录的网址的选择也会有影响,我做的时候加入了三个,cnblogs和besti都可以成功,但是百度不行,具体原因我也没搞明白......

    失败的百度,ping的就是百度实际的地址:

    成功的cnblogs和besti,ping的是kali的IP地址:

    3 基础问题回答

    3.1 通常在什么场景下容易受到DNS spoof攻击

    • 攻击机和靶机在同一子网中容易受到DNS spoof攻击
    • 靶机连接无需密码的WiFi也容易受到DNS spoof攻击

    3.2 在日常生活工作中如何防范以上两攻击方法

    • 不连接无需密码的WiFi
    • 连接不安全网络时,不做登录操作,以防被窃取用户名和密码

    4 实践总结与体会

    这次实验相比之前的几次实验简单了许多,不管是任务的数量还是任务的难度,总体来说都比较轻松。但是,我还是遇到了很麻烦的问题,在做任务二时,我总是不能捕捉到靶机ping网址的结果,换了很多虚拟机都不能成功,最后在同学的帮助下完成实验。通过这次实验,我明白不能轻易在公共场合连不需要密码的WiFi,否则会有被盗用户名和密码的风险。

    5 参考资料

    2017-2018-2 20155303『网络对抗技术』Exp7:网络欺诈防范

  • 相关阅读:
    jmeter学习笔记(二)
    jmeter学习笔记(一)
    让IE6 IE7 IE8 IE9 IE10 IE11支持Bootstrap的解决方法
    Fiddler抓包
    76. 最小覆盖子串
    Map中getOrDefault()与数值进行比较
    阻塞非阻塞与同步异步的区别
    81. 搜索旋转排序数组 II
    49. 字母异位词分组
    48. 旋转图像
  • 原文地址:https://www.cnblogs.com/xicyannn/p/12856696.html
Copyright © 2011-2022 走看看