zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175234 赵诗玥 《网络对抗技术》Exp7 网络欺诈防范

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

    • 1、简单应用SET工具建立冒名网站 (1分)
    • 2、ettercap DNS spoof (1分)
    • 3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)
    • 4、请勿使用外部网站做实验

    基础问题回答

    • 1、通常在什么场景下容易受到DNS spoof攻击
      答:同一局域网内。DNS spoof攻击很容易出现在多人共用统一网络的情况下,比如某家咖啡厅、饭店等等。

    • 2、在日常生活工作中如何防范以上两攻击方法
      答:关于冒名网站,应尽量访问较为安全的网址,不点击邮箱中的广告之类的不明链接信息。关于DNS spoof建议连接较为安全的个人网络;其次访问网站时可以不依赖DNS
      解析,而是直接访问ip地址;然后可以正确部署和配置入侵检测系统。

    实践总结与体会

    • DNS欺骗原理简单,操作也很容易,制作一个冒名网站加DNS欺骗,就可以很容易套取用户信息,并且很难发现自己是否进入了不法网站。再次说明了,网上的不明链接不要点,各种公众场合的路由器也不要乱连。很流行的wifi万能钥匙也不一定是什么好事,在上网时,信息很有可能就会被偷偷运走。

    实践过程记录

    1.简单应用SET工具建立冒名网站

    • 使用sudo netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

    • 由于要将钓鱼网站挂在本机的http服务下,使用sudo vi /etc/apache2/ports.conf命令修改文件将SET工具的访问端口改为默认的80端口

    • 使用sudo apachectl start开启Apache服务

    • 输入sudo setoolkit打开SET工具

    • 选择1:社会工程学攻击

    • 选择2:钓鱼网站攻击向量

    • 选择3:登录密码截取攻击

    • 选择2:网络克隆

    • 输入攻击机ip(可以直接回车,默认为本机ip)

    • 输入被克隆的url

    • 在靶机上输入攻击机的ip地址,攻击机会有连接显示,如克隆的是登陆界面可以成功获取用户账号和密码:

    • 当然通过直接输入攻击机ip的形式访问就显得明目张胆,我们把ip地址伪装一下(使用网站

    • 再访问一下试试,好的

    2.ettercap DNS spoof

    • 使用指令sudo ifconfig eth0 promisc将kali网卡改为混杂模式
    • 以root用户输入命令sudo vi /etc/ettercap/etter.dns,打开DNS缓存表并进行修改(建议对齐哈),以下网址仅做测试,可以换成别的呦

      www.mosoteach.cn A 192.168.121.128//kali端ip
      www.cnblogs.com A 192.168.121.128

    • 输入ettercap -G指令,开启ettercap

    • 点击“√”开始扫描eth0网卡,右侧三个小竖着的点里的hostlist可以查看活跃的主机

    • 可以将靶机的网关作为目标1,靶机(Server 2008)作为目标2

    • 再次找到三个小竖点的Plugins中的Manage the plugins,选择dns_spoof

    • 然后靶机(Server 2008)执行ping www.cnblogs.com,会发现靶机解析的地址是攻击机的IP地址,观察kali端也可以看到连接

    3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 克隆一个网页

    • 修改DNS缓存表

    • 靶机端(Server 2008):

    • kali端:

    遇到的问题

    • 使用ettercap DNS spoof时报错:gnoring “zh_CN.UTF-8”: not a valid language tag
    • 解决:dpkg-reconfigure locales 修改字符编码
    • 使用ettercap DNS spoof时,靶机解析的地址一直是正确地址,而非kali端地址
    • 解决:再次修改DNS缓存表,将内容对齐(这个原因我也服了,但是也要确定别的细节没有问题:比如靶机网关、靶机ip等等)

    END

  • 相关阅读:
    Linux系统下使用pwgen生成密码的使用教程
    使用John the ripper工具来尝试破解Linux密码
    把Arch Linux安装到U盘上的具体教程
    Arch Linux安装后的一些初始设置简介
    Linux下的sed命令使用详解
    Ubuntu GNOME 安装日语输入法(收集)
    网页设定固定背景图片(抄袭自百度FM)
    一个不错的flash 模板
    Ubuntu 14.04 LAMP搭建小记
    KindEditor 修改多图片上传显示限制大小和张数
  • 原文地址:https://www.cnblogs.com/ysz-123/p/12854639.html
Copyright © 2011-2022 走看看