zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范

    2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范


    • 一.原理与实践说明
      • 1.实践目标
      • 2.实践内容概述
      • 3.基础问题回答
    • 二.实践过程记录
      • 1.简单应用SET工具建立冒名网站
      • 2.ettercap DNS spoof
      • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
    • 三.实践总结及体会

    一.原理与实践说明

    • 1.实践目标

      • 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
    • 2.实践内容概述

      • 简单应用SET工具建立冒名网站 (1分)
      • ettercap DNS spoof (1分)
      • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分)
    • 3.基础问题回答

      • 问:通常在什么场景下容易受到DNS spoof攻击?

        • 当连接的网络属于同个一局域网内,或者在外边连接公共网络时,容易受到DNS spoof攻击。
      • 问:在日常生活工作中如何防范以上两攻击方法?

        • 不能乱连公共 wifi ,给攻击者可乘之机;
        • 不要随意点击陌生网站,因为这个网站可能已经被用作DNS欺骗,或者进行了网站克隆,等待靶机进套。
        • 使用最新版本的DNS服务器软件,并及时安装补丁;
        • 关闭DNS服务器的递归功能。
        • 不要依赖DNS
        • 使用入侵检测系统

     二.实践过程记录

    简单应用SET工具建立冒名网站

    • 使用 sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,将端口改为http对应的80号端口
    • 使用 netstat -tupln |grep 80 查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:
    • 使用 apachectl start 开启Apache服务, 随后 setoolkit 打开SET工具,开启后有如下选项:
    • 选择1:Social-Engineering Attacks即社会工程学攻击,选择后如下所示:
    • 选择3:Credential Harvester Attack Method即登录密码截取攻击,选择后出现如下选项:
    • 选择2:Site Cloner进行克隆网站
    • 随后输入攻击机IP和被克隆网站
    • 提示“Do you want to attempt to disable Apache?”,选择y
    • 在靶机上输入攻击机IP,按下回车后跳转到被克隆的网页:
    • 攻击机上可以看到如下提示:
    • 换一个需要登录的网站克隆试试:
    • 将登录界面的网址缩短,然后在靶机上登录,可以在kali上截取到账号密码:

    ettercap DNS spoof

    • 使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式
    • 输入命令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,添加几条对网站和IP的DNS记录
    • 输入 ettercap -G 指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,开始监听eth0网卡:
    • 依次点击 Scan for hosts , Hosts list ,将 kali 网关的IP添加到 target1 ,靶机 IP 添加到 target2 :
    • 选择 Plugins—>Manage the plugins ,双击 dns_spoof 选择DNS欺骗的插件:
    • 在靶机上 ping www.mosoteach.cn
    • 在ettercap上成功捕获一条访问记录:

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 综合使用以上两种技术,按照实验一的步骤克隆一个登录页面,在实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn,可以发现成功访问冒名网站:
    • 随后靶机用户输入账号密码,kali可以窃取到
    • 理所当然的,如果我们克隆的就是蓝墨云的登录地址,那么靶机用户是很难发现登录了我们的冒名网站,我们也可以顺势窃取她的账号密码

    三.实践总结及体会

    • 以前总是听说,不要去连公共WIFI,这样会容易被人盗取账号密码。但一直不知道是怎样个原理,这一次实验也算解了我的好奇,同时也让我愈加警惕,盗取口令是这么简单。而且从实验过程来看,DNS欺骗可以说是很难防范的,因为靶机用户甚至认为输入的是正常的地址,察觉不到异常。
    • 果然为了自己的网络安全,少用公共WIFI,提升一下DNS补丁才是正确做法。
  • 相关阅读:
    requests使用text可以查看源码
    正则表达式之search、sub
    【JS】深拷贝与浅拷贝的区别,实现深拷贝的几种方法
    php:对象(object)数据类型实例详解
    usage: git remote add [<options>] <name> <url> -f, --fetch fetch the remote branches --tags import all tags and associated objects when fetching
    PHP 可选参数
    php中文乱码问题的终极解决方案汇总
    html表单提交给PHP然后浏览器显示出了PHP的源代码
    wamp 安装
    wamp选择语言
  • 原文地址:https://www.cnblogs.com/zxja/p/12760916.html
Copyright © 2011-2022 走看看