zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175204 张湲祯《网络对抗技术》Exp7 网络欺诈防范

    2019-2020-2 20175204 张湲祯《网络对抗技术》Exp7 网络欺诈防范

    一、实验目标与内容

    1.实践目标

    • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
    • 1.1 简单应用SET工具建立冒名网站
    • 1.2 ettercap DNS spoof
    • 1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    2.相关原理

    • SET是一个开源的、Python驱动的社会工程学渗透测试工具。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
    • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。

    二、基础问题回答

    1.通常在什么场景下容易受到DNS spoof攻击?

    答:在同一局域网下和在公共网络中,易受DNS spoof攻击

    2.在日常生活工作中如何防范以上两攻击方法?

    答:以下方法可以防范上述攻击:

    • 不随便使用没有安全保障的公共网络,不连陌生且不设密的公共WiFi
    • 使用入侵检测系统,可以检测出大部分的ARP缓存中毒攻击和DNS欺骗攻击
    • 打开网页的时候,需要注意查看网址是否被篡改
    • 直接使用IP地址访问,对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。

    三、实验内容

    1.1简单应用SET工具建立冒名网站

    • 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
    • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将监听端口改为80.
    • 进入超级权限后使用命令netstat -tupln |grep 80查看80端口是否被占用(如果被占用使用kill命令杀死该进程)
    • 使用命令apachectl start开启Apache服务:
    • 使用setoolkit开启SET工具
      • 选择1(社会工程学攻击)
      • 继续选择2(钓鱼网站攻击向量)
      • 继续选择3(登录密码截取攻击)
      • 继续选择2(克隆网站)
      • 输入攻击机IP192.168.1.104
      • 输入一个克隆成钓鱼网站的urlhttps://www.mosoteach.cn/web/index.php?c=passport&m=index
      • 靶机浏览器中输入攻击机IP,kali收到提示

      • 在靶机的登录界面输入用户名和密码,攻击机可以全部获取:

    1.2ettercap DNS spoof

    • 由于重启虚拟机后kali的ip从192.168.1.104变为192.168.1.105,所以以下攻击ip为192.168.1.105
    • 依次输入以下命令:
      • 将攻击机网卡设为混杂模式:ifconfig eth0 promisc
      • 对DNS缓存表进行修改:vim /etc/ettercap/etter.dns,在microsoft sucks一栏添加两条以下记录www.mosoteach.cn A 192.168.1.105
        www.cnblogs.com A 192.168.1.105
      • 输入ettercap -G开启ettercap
      • 按图中设置,设置完成后开始嗅探
      • 点击左上角的搜索图标,然后点击列表图标,即可看到主机信息。
      • 在虚拟机win7上可以看到虚拟机网关为192.168.1.1,靶机ip为192.168.1.107
      • 将网关的IP(192.168.1.1)添加到target1,win7靶机IP(192.168.1.107)添加到target2:
      • 点击工具栏中的Plugins—>Manage plugins,选择dns_spoof 即DNS欺骗的插件
      • 在靶机cmd中ping www.cnblogs.com,发现解析的地址是攻击机的IP。

    1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    • 重复任务一,将蓝墨云登陆地址https://www.mosoteach.cn/web/index.php?c=passport&m=index与kali的IP:192.168.1.105关联
    • 按照任务二的步骤实施DNS欺骗,此时www.cnblogs.com的解析地址已经被我们设置为了攻击机地址
    • 靶机中输入网址www.cnblogs.com,显示出来的网页却是蓝墨云的登录界面
    • 靶机点击登陆之后,kali成功获取到靶机的登录信息,并且捕获到了填入的用户名和密码:

    四、实验问题及解决

    • 问题1:在任务一中设置为https://gitee.com/login链接,winxp中打不开网页,在主机中显示登陆界面但无法获取账号和密码。
    • 解决方案:更换网址为云班课的登陆地址可以成功实现。

    五、实验体会

    本次实验主要是通过使用工具克隆一个假冒网页,或者伪造为其他网站来实现欺骗,甚至可以得到用户的登陆账户密码信息。以前只是学习过dns欺骗原理但具体操作以为很高深,而通过实践了DNS欺骗后,发现只是在kali中配置一些相关设置,就可以进行攻击,获取账户和密码。经过实验,认识到平时还是不要连接陌生网络和公共网络,打开网页时也要看看是否被篡改过。通过这几次实验越发感觉网络攻击防不胜防,总有各种手段让你上套,还是需要加强自己的网络安全意识。

  • 相关阅读:
    天梯赛
    CF#715 div2
    「Solution」C++ 循环结构 阶乘问题
    「ASCII Art」字符画黑人抬棺
    「Solution」P5759 [NOI1997]竞赛排名
    miller_rabin判断质数logn
    Contest 2050 and Codeforces Round #718 (Div. 1 + Div. 2) A B C 题解
    Codeforces Round #717 (Div. 2) A B C 题解
    redis php常用操作
    php7 操作MongoDB
  • 原文地址:https://www.cnblogs.com/zyzgl/p/12898084.html
Copyright © 2011-2022 走看看