20145202马超《网络对抗》Exp7 网络欺诈技术防范

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

大家做的时候可以根据个人兴趣有轻有重。

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 干个啥都绑定手机号,导致的预防知道自己可能会喜欢什么,然后伪装成一个相似的网页进行欺骗攻击。
    (2)在日常生活工作中如何防范以上两攻击方法
  • 啥链接都不点就行了
    2.实验总结与体会
  • 总之这次实验做得一塌糊涂,主要原因就是按照亚军同学的死命做不出来(都重启好几次了,重启不是因为我设置乱了,是我脑子乱了),后来又看看别人是怎么解决问题的,发现之前确实少做了几步,来回换导致博客可能写的比较乱,希望老师谅解。

3.实践过程记

简单应用SET工具建立冒名网站

  • 确保80端口的开放(这个应该之前做的,忘了)
    在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=700的进程占用了。
    输入命令kill 700,杀死进程。
    再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。
    994272-20170429094354912-1403842810.jpg

  • 查看apache的配置文件中的监听端口是否为80

在终端中输入命令:sudo vi /etc/apache2/ports.conf.

修改图中框住的部分为80,并保存文件
994272-20170429094425662-804872544.jpg

  • 在终端中输入命令:apachectl start打开apache2
  • 打开一个新终端,进入/usr/share/set目录使用setoolkit命令打开set工具:
    994272-20170429093001256-1454016809.jpg

  • 进入后,输入1来选择1) Social-Engineering Attacks进入攻击方法选择,我选得是 2.网站攻击 ,然后选择一下攻击方法等信息。1-2-3-2.
    994272-20170429093156319-1929796367.jpg

  • 分别输入自己的ip和想要克隆的网站,我克隆的是steam的官网。
    994272-20170429093743709-1250517932.jpg

  • 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址
    994272-20170429100812365-1866299206.png

  • 在win10上打开这个伪装的网址
    一开始的时候很慢
    994272-20170429101058475-1781486465.png
    打开以后显示的不全,点击登陆按钮
    994272-20170429103454850-2114796042.png
    就算我在win10上尽可能输入了很多的信息,但是kali里面什么信息也没有捕捉到

994272-20170429103439928-929427691.jpg

-win xp
xp系统也是一样的,太卡了,就不截图了吧

  • 由此可以分析出,不是系统的问题,因该是网页对此做了一些防护,所以就换一个比较不安全的网站,这个网站距离我们很近很好找,这里就不透露了
    在win xp下面打开结果below下面显示了用户名和密码。

    dns欺骗攻击实验前准备

    1。主机和kali之间可以ping通
    994272-20170429104235944-105575793.png

2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
994272-20170429104547412-1222602656.jpg

4、在win10的cmd中输入ping baidu.com,查看百度的ip地址。
994272-20170429104710897-1587552554.png

5.开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
994272-20170429104905647-364185320.png

6.之后会弹出下面的界面,选择eth0——>ok

7、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:
994272-20170429105107053-1528678427.png

8.存活主机如下图所示,并分别加入Target 1,Target 2
994272-20170429105223147-1470721560.png

9、选择添加一个dns欺骗的插件,点击倒数第二个的普京,选第一个,然后选1.2这个
994272-20170429105414553-1581459771.png

10.点击左上角的start开始sniffing。
11.在windows系统下cmd中输入ping baidu.com,可以发现,一直不能成功
994272-20170429110359522-1082421354.png

  • 后来再改一下dns文件
    994272-20170429110459584-944614076.jpg

  • 开启阿帕奇,使用service apache2 start命令开启apache2(这个应该在前面开启,我是从新开然后从头做了一遍)。
  • 前面都一样,在选好dns攻击插件后,在继续点击mitm>arp poisoning,选择第一个勾上并确定。
    994272-20170429111100334-686662085.png

  • 还是不行啊啊啊啊啊啊啊,打开浏览器上百度一下就进去了,没任何阻碍,端口问题的话我在之前已经排除了。还不清楚是什么问题。
  • 重启以后虚拟机重新做,竟然ping出来ping的是我自己的ip,难以想象,这说明是我dns文件改错了,dns文件我之前按照5208同学的做法改成主机的ip,看来应该改成kali的ip
    目前的情况是:我ping百度时后面显示的是自己的ip但是我kali里面显示已经连上了,也就是说其实还是ping的我kali的那个假网站,我怀疑可能是kali设置的是网桥模式所以win10那里显示ip和预期的结果不一样。
    994272-20170429171753147-1682641446.png

转载于:https://www.cnblogs.com/tuolemi/p/6782957.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值