Exp7 网络欺诈防范

一、实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS_spoof

(3)结合应用两种技术,用DNS_spoof、QR_code引导特定访问到冒名网站。

二、实践过程

2.1 URL攻击
(1)查询80端口的使用情况
1350877-20180509214501249-968905142.png

没有结果就是最好的结果,说明没有进程占用80

(2)修改监听端口配置文件
输入sudo vi /etc/apache2/ports.conf
将listen 改为80
1350877-20180509214659645-1154469489.png

(3)然后开启apache2服务
输入service apache2 start开启apache2服务

图片 忘记截图 不过这里只需要输入这个代码回车即可

(4)运行SET工具,键入setoolkit

分别选择1——社会工程学攻击,2——网页攻击,3——凭证收割攻击
1350877-20180509220936186-257791241.png
1350877-20180509220948896-41437080.png
1350877-20180509221000292-228429456.png

(5)然后选择第二个克隆网站
1350877-20180509221116652-1966628257.png
我开始是用的手机热点做那个学校官网的克隆
1350877-20180509221420131-1417726751.png
结果却是这样的
1350877-20180509221429989-492960619.png

然后在图书馆连接校网之后克隆学校官网又是这样的很奇怪
1350877-20180509221537701-1075630277.png
1350877-20180509221724056-365678292.png
1350877-20180509221543701-235004514.png

最后又试了一下学校的选课网站,只有这个是成功的
1350877-20180509221629910-961693260.png

这里忘记截那个登陆界面的图了,,不过我觉得有这个就足以说明一切

(6)试一下模板网页
我选的是谷歌,一下子就成功了,没有什么悬念。
1350877-20180509221950355-47094412.png
1350877-20180509221956077-1412312223.png

2.2 DNS spoof攻击

很忧伤。。。我只能说我的电脑可能对我有点意见。。。我还没什么办法。我试过各种网络网关一律都不显示,换了热点也不行,特难受。用别人的电脑一下子就成功了,所以不是我操作的问题。。。以下写的是用刘康权电脑做的,我只是截取了部分图。
kali IP地址:192.168.43.181

  • 输入ifconfig eth0 promisc指令把kali变成混杂模式
    对ettercap的dns文件进行编辑。
  • 输入命令
    vi /etc/ettercap/etter.dns
    ,对这里进行编辑(在需要编辑的地方点一下i就可以输入)
    1350877-20180510213542395-1173288065.jpg

  • 输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面

  • 点击工具栏中的Sniff——>unified sniffing,之后会弹出一个小界面,选择eth0→确定

  • 在工具栏中的host下点击扫描子网,并查看存活主机

  • 存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
    1350877-20180510213605081-1042032170.jpg

  • 配置好后在工具栏点击mitm→arp poisoning,选择第一个勾上并确定
    1350877-20180510213615995-2060687983.jpg

  • 选择工具栏插件plugins→mangge the plugins,选择dns_spoof
    1350877-20180510213632972-328572377.jpg

点击右上角的start-start sniffing

在win10下ping www.google.com,这个时候已经成功地连接到kali上了
1350877-20180510213648890-998170195.jpg

2.3 用DNS spoof引导特定访问到冒名网站

这里还是用他人的机器,相当于把整个实验重新做了一遍,过程不详加赘述,我所用的是谷歌的模板网站,加上DNS攻击,结果如下:
1350877-20180510213659920-967358955.jpg
1350877-20180510213707366-1152863018.jpg

三、基础知识回答

1.通常在什么场景下容易受到DNS spoof攻击
  • 同一局域网下,公共的热点容易受到DNS spoof攻击
  • 不在同一局域网下,向客户端主机随机发送大量DNS响应数据报,命中率很低
  • 常见有效的DNS spoof攻击就是在同一局域网下了
2.在日常生活工作中如何防范以上两攻击方法
  • 可以对DNS服务器提供相应的安全保障,配置合适的防火墙规则,抵御DOS攻击
  • 对于网络中的冒名网站,首先我们在输入敏感的个人信息,口令前先检查下域名地址是否正确,这样会大大避免中招的概率,还有就是不要不要随便信任别人发的链接地址
  • 可以在通过域名访问时,先在cmd下先Ping一Ping,该过程会解析出此域名的IP,如果是个私有地址IP,请果断拒绝访问,肯定是克隆网站
  • 在外面,尽量不要连接陌生的WiFi,尤其在支付需要输入密码,重要信息信息时,不用WiFi,那就是一个坑啊

四、心得体会

我就觉得攻击方式是有很多的就像我们打开setoolkit之后会有很多很多的选项我们能够用一下其中一个两个都已经产生了不可思议的效果,这还是以前的是已知的,那未知的有多少有多大的危害我们谁也不知道,所以对于自己的特有的敏感的信息一定要做到心中有数。

转载于:https://www.cnblogs.com/zhangweiye20154330/p/9017034.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值