20145329 《网络对抗技术》网络欺诈技术防范

实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有:
    (1)简单应用SET工具建立冒名网站
    (2)ettercap DNS spoof
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • DNS欺骗:
    DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url,受害者访问任何网站都转向到攻击者指定的网站。


实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • DNS攻击一般基于同一网段下,连接陌生的WIFI时易受到攻击
  • 点击收到的陌生短信的链接

(2)在日常生活工作中如何防范以上两攻击方法

  • 不点击陌生人发来的网络链接
  • 上网时注意观察所连网址域名等的ip是否符合常规

实验总结与体会

  • 本次实验以简单快速的方式攻击了winxp,其操作的简易程度令人瞠目结舌,由此可见,电脑面前,一般人在聪明人眼里是没有秘密的,所以还是多学点知识吧......

实践过程记录

简单应用SET工具建立冒名网站(url攻击)

  • 打开kali虚拟机和winxp靶机,确保两个主机在同一网段

    kaliip:192.168.96.130
    winxp ip:192.168.96.133
  • 终端查看80端口是否被占用,如果发现占用的话,使用kill杀死该进程,并确认80端口已不存在占用
    X0qVdb0.jpg

  • 查看apache的配置文件,修改监听端口为80,保存文件后退出
    ZIZD4Ul.png

  • 输入apachectl start,打开apache2
    uLlKqMz.png

  • 打开一个新的终端窗口,输入setoolkit,进入set工具
    XsFCHv0.jpg

  • 进入选项,每个环节有攻击分类以及介绍改攻击的作用、使用方法,可以根据分类索引进入自己想实现的攻击。下面依次选择1->2->3进入钓鱼网站攻击
  • 社会工程学攻击
    Vh9FLBe.png

  • 网页攻击
    oQEq4u3.png

  • 钓鱼网站攻击
    kiGajQh.jpg

  • 设置网页攻击方式,选择克隆网页
    N0wKATK.png

  • 设置克隆网页,返回的IP地址(kali的ip),以及要克隆的网页(此处选择教务的Blackboard Learn网站)
    9jcyDhg.jpg

  • 设置完成后,输入回车即开始监听,此处显示钓鱼网站监听到的相关信息将保存在/var/www/html文件夹下
    Q9DbZBT.jpg

  • 使用URL SHORTENER工具将kali的ip伪装成URL
    uJ9arH1.png

  • 在winxp浏览器中输入伪装的网址
    dePzABB.png

  • 10s后跳转到bb网站登陆界面,此时URL显示了kali的IP
    CZJrXM5.png

  • 输入用户名以及密码,可以成功登录到bb
    WeYM2RS.png

  • kali终端监听到winxp访问网页的登录信息,不过只有用户名并没有捕捉到密码,想来这样的攻击不算有效,并没有捕捉到有价值的信息
    KAoq513.jpg

  • 使用同样的方法,把克隆网页改成教务管理系统,winxp打开kali的伪装网址,进入到教务登录页面
    jc1TGUB.jpg

  • winxp不能通过伪装网址登录到教务网站,但是在kali的终端却监听到了用户登录的用户名和密码
    oMNQFda.jpg

  • 在终端的、var/www/html目录下记录了监听到的信息
    pXqMIlj.png
    Z7bKpzJ.jpg

ettercap DNS spoof

  • ,输入命令ifconfig eth0 promisc将kali网卡0改为混杂模式,混杂模式下,网卡具备“广播地址”,将接受所有流过它的数据,拦截所有正在网络上传播的数据,这是Sniffer工作的基本原理。

  • 输入命令vi /etc/ettercap/etter.dns对ettercap的dns文件进行编辑
    Gek5IJ4.jpg

  • 查看winxp的ip及网卡地址,并通过ping百度,查看百度的ip
    gxEO0JB.png

  • 输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing
    DgJBsuk.png

  • 在之后弹出的界面中选择eth0——>ok

  • 查看主机列表
    apM5piA.png
    MP94JyY.png

  • 扫描存活主机
    3PdwnxA.png

  • 将winxp靶机的网关ip以及主机分别加入Target 1和Target 2
    oqzHZeU.png

  • 选择dns欺骗插件
    5opcT6r.png

  • 开始sniffing
  • winxp中cmd输入ping baidu.com,发现百度ip显示为kali的ip
    VKJoMXu.png

  • ettercap中显示有主机通过百度连接到kali
    VyBKxGk.png

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 在上一攻击实现的基础上,在kali终端打开apache,在winxp中输入百度网址,将进入到之前设置的教务管理系统登录界面
    AQHKb0c.png

转载于:https://www.cnblogs.com/jdy1453/p/6784408.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值