20155318 《网络攻防》 Exp7 网络欺诈防范

20155318 《网络攻防》 Exp7 网络欺诈防范

基础问题

  • 通常在什么场景下容易受到DNS spoof攻击
  • DNS spoof攻击即执行DNS欺骗攻击,通过使用Ettercap来进行ARP欺骗,是一种中间人攻击,连接公用网的时候容易受到
  • 在日常生活工作中如何防范以下两攻击方法
  • 尽量不连公共场合的wifi,连接时避免进行登录操作。不要点开未知链接,防止进入钓鱼网站。使用入侵监测系统,系统要及时打补丁。

实验步骤

简单应用SET工具建立冒名网站
  • 钓鱼网站在本机的http服务下使用,因此需要将SET工具的访问端口改为http默认的80端口
  • 使用命令sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件
  • 1072864-20180509221446746-578528526.png

  • 使用命令netstat -tupln |grep 80命令查看80端口是否被占用,占用的话用kill杀死
  • 1072864-20180509221453288-968974332.png

  • 使用命令apachectl start开启Apache服务
  • (打开新的终端)输入setoolkit打开SET工具
  • 1072864-20180509221501279-154341789.png

  • 依次选择1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)
  • 1072864-20180509221511177-136765052.png

  • 1072864-20180509221526471-1325302867.png

  • 1072864-20180509221533448-1291661536.png

  • 输入kali的IP地址(192.168.153.128)和被克隆的网址
  • 1072864-20180509221540006-814171185.png

  • 在靶机上输入kali机IP,kali机上就可以捕捉到相关信息,如下图所示:
  • 1072864-20180509221550231-425352130.png

ettercap DNS spoof
  • 首先用ifconfig eth0 promisc指令把kali变成混杂模式
  • 1072864-20180509221556755-452207252.png

  • 使用命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加网站和IP的DNS记录(IP地址填kali机的IP地址)
  • 1072864-20180509221607805-2099277125.png

  • 使用命令ettercap -G启动ettercap
  • 工具栏中的Sniff——>unified sniffing,后在弹出的界面中选择eth0->ok监听eth0网卡
  • 1072864-20180509221613874-1866045889.png

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网
  • 点击Hosts list查看存活主机,将靶机网关的IP添加到target1,靶机IP添加到target2
  • 1072864-20180509221622681-279822861.png

  • 靶机的ip和网关查询
  • 1072864-20180509222052868-22898534.png

  • 配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定
  • 1072864-20180509221628379-1198779728.png

  • 选择Plugins—>Manage the plugins,选择dns_spoof(双击!!确保选上dns)
  • 1072864-20180509221634394-1646513719.png

  • 然后点击左上角的start选项开始嗅探,对比嗅探前后的结果
    • 开启嗅探之前耙机ping博客园的结果(ip为101.37.225.65)
    • 1072864-20180509221646982-637676231.png

    • 开启后(ip为kali)
    • 1072864-20180509221704137-1869266551.png

    • 在ettercap里可看到的访问记录(ping产生)
    • 1072864-20180509221714470-1886469473.png

结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 思路:先克隆一个登录页面,再实施DNS欺骗。
  • 注意:不要关闭apache2
  • 增加过程记录:
    • 选择了安全性较低的内网,添加至DNS缓存表
    • 1072864-20180509221723945-924925966.png

    • 在靶机上访问钓鱼网站(通过www.cnblogs.com域名访问克隆的登录界面)
    • 1072864-20180509221732199-90239129.png

    • 靶机上的操作被记录下来
    • 1072864-20180509221738559-877688645.png

    • 显示记录密码的文件存放位置
    • 1072864-20180509221748107-70199094.png

实验总结

这次实验让我感触较深的是记录登陆网站的用户名和密码并且保存在攻击机本地这一功能,在进行第三个实验时,原本以为只需要将前两个实验完全照做一遍,但是其实质是通过域名www.cnblogs.com访问192.168.153.128(克隆的校网)。这也警醒我们平时特别是使用公共wifi时,避免进行登录、支付等操作,一旦我们的账号和密码被黑客获取,将导致不可估量的后果。

转载于:https://www.cnblogs.com/lxy1997/p/9017018.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值