《网络对抗》Exp7 网络欺诈防范

20155336《网络对抗》Exp7 网络欺诈防范

实验内容

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

实验过程

  • 1.简单应用SET工具建立冒名网站
    • 首先确认kali主机和靶机在同一网段,且能相互ping通。
    • 为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用
    1071513-20180508163135765-2102716450.png
    • 根据上图可以看出正在被使用,进程代号为465,之后使用命令 kill 465结束该进程,并再次使用命令netstat -tupln |grep 80确认是否依然被占用。

    1071513-20180508163409665-1196854496.png

    1071513-20180508163542338-178884632.png

    • 之后在终端键入命令service apache2 start打开apache2软件

    1071513-20180508163753169-1701446749.png

    • 新打开一个终端,键入命令setoolkit

    1071513-20180508163933158-1123107108.png

    • 之后选择1 Social-Engineering Attacks社会工程学

    1071513-20180508164032189-2125457585.png

    • 接下来选择2Website Attack Vetors网页攻击

    1071513-20180508164212335-1088764975.png

    • 再选择3Credential Harvester Attack Mrthod钓鱼网站攻击

    1071513-20180508164355738-1796018123.png

    • 最后选择1Web Templates网页模板。

    1071513-20180508164630066-1512441274.png

    • 之后出现提示,需要输入ip地址,这里输入kali的IP。

    1071513-20180508164842576-298437299.png

    • 因为经常用Google,所以选择2,然后开始进行克隆网页。

    1071513-20180508165007238-661893165.png

    1071513-20180508165129267-926177473.png

    • 键入网址http://short.php5developer.com/,输入kali的ip后,点击short,得到伪装地址

    1071513-20180508165537136-1613824499.png

    • 在靶机的浏览器中打开伪装地址:等待10秒后自动跳转到伪装地址

    1071513-20180508170239727-819324597.png
    1071513-20180508170611477-1835106954.png

    • 输入自己的用户信息后,点击登录。这个时候奇迹出现了,再kali中就可以神奇的看到刚刚输的账户名和密码~~

    1071513-20180508170848155-1057055471.png

  • 2.ettercap DNS spoof

    • 确认kali主机和windows靶机能相互ping 通

    1071513-20180508171100620-236323511.png

    • 将kali下网卡改为混杂模式。使用命令ifconfig eth0 promisc

    1071513-20180508171319269-129102891.png

    • 对ettercap的dns文件进行编辑,键入命令 vi /etc/ettercap/etter.dns对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)

    1071513-20180508200359382-1834289464.png

    • 对windows靶机需要记住ip地址和网关地址,靶机ip地址为192.168.247.130 网关地址为192.168.247.2

    1071513-20180508200658662-627960323.png

    • 此时使用命令ping www.baidu.com可以查看一下windows是否可以真确的获得来自百度的信息。

    1071513-20180508201029939-664555917.png

    • 之后在kali下键入命令ettercap -G打开etter图形化界面

    1071513-20180508201225697-1272186856.png

    • 点击sniff-unifled sniffing...

    1071513-20180508201410377-2039443643.png

    • 之后利用这个软件扫描活动主机点击:Hosts->Scan for hosts扫描结束后点击Hosts List查看活动主机。

    1071513-20180508201820156-489753470.png

    • 将kali网关的IP添加到target1,靶机IP添加到target2

    1071513-20180508202511014-1552646756.png

    • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:

    1071513-20180508202825948-1652542913.png

    • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.panda.tv会发现解析的地址是攻击机的IP地址也就是kali的IP地址:

    1071513-20180508203430429-275772542.png

    • 在ettercap上也成功捕获了访问记录:

    1071513-20180508203510739-1568584355.png

  • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
    • 通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。是为了区分,我选择的网站是雅虎www.yahoo.com

    1071513-20180509094504105-721372774.png

    1071513-20180509094516113-79166468.png

报告内容

  • 基础问题回答
    • 通常在什么场景下容易受到DNS spoof攻击?
      • 答:连接在wifi的情况下很容易受到攻击,比如公共图书馆、咖啡馆之类的有wifi的容易受到攻击,这样处于同一网段下就很容易被攻击了,这次做实验的时候是用手机热点开的无线网玩完成的,后来在用ettercap软件扫描主机时候扫到了我女朋友连接我热点的电脑ip地址哈哈哈,所以有无限网的地方还是容易受到攻击的。
    • 在日常生活工作中如何防范以上两攻击方法
      • 答:我觉得首先既然和无限网有关那么在一些公共场合不要连接一些不知道的wifi或者在连接的时候对于一些应用不能给予很高的权限。其次我觉得对于电脑需要实时关注防火墙的动态,毕竟防火墙是隔离外网和内网和重要的一道屏障。做这次实验时候防火也不知道是不是防火墙的原因,但是关了防火墙就很顺利的做出来了。

实验体会

做完这次实验,我发现许多网站的登录与注册窗口都设置为一个超链接,点开弹出一个登陆或注册的窗口是有意义的。不像邮箱登录界面,登陆录入的信息直接嵌入在网页中,攻击者能获取这个页面的信息,就有机会捕捉到用户录入的用户名、密码等信息;总之这次实验是比较贴近生活的,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以从容应对这些攻击。

转载于:https://www.cnblogs.com/hxl681207/p/9010837.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值