2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范

实验内容

本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

(5)报告(1分)

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
    • 同一局域网下:攻击者找到靶机所在局域网,加入改局域网进行攻击
    • 各种公共网络:攻击者搭建自己的公共wifi,当有人连接时就具备了被dns欺骗的条件
  • 在日常生活中如何防范以上两种攻击方式
    • 要注意查看自己正在使用的网站的网址,是不是正确的网址
    • 注意查看服务器的证书
    • 不要随意连接公共WIFI

实践过程记录

1.简单应用SET工具建立冒名网站

  • 使用sudo vi /etc/apache2/ports.conf,修改Apache的端口,若查看到端口就是80,则不用改变1296460-20190504223311945-1824276861.png

  • 使用netstat -tupln | grep 80查看80端口是否被占用,如果之后遇到问题没有成功,也可以看看是否是80端口被占用
  • 使用apachectl start开启apache服务
  • 使用setoolkit打开set工具
  • 选择1:Social-Engineering Attacks即社会工程学攻击
  • 选择2:Website Attack Vectors即钓鱼网站攻击向量1296460-20190504223548798-184916698.png

  • 选择3:Credential Harvester Attack Method即登录密码截取攻击1296460-20190504223706391-1657066986.png

  • 选择2:Site Cloner进行克隆网站1296460-20190504223856011-1720159549.png

  • 输入kaliIP:10.1.1.216
  • 输入被克隆的url:选择了教务网的登陆网页:http://192.168.200.83/cas/login1296460-20190504224112419-1786397758.png

  • 在主机中访问:10.1.1.2161296460-20190504224923513-1237458270.png

  • 并且输入用户名账号
  • 可以看到kali中以及截获了登录名和密码的明文1296460-20190504224128336-182347409.png

2.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将eth0网卡改为混杂模式
  • 输入vi /etc/ettercap/etter.dns对dns缓存表进行修改

1296460-20190504224141067-570935685.png

  • 我添加的记录分别是

      www.baidu.com         A 10.1.1.216
      *.baidu.com           A 10.1.1.216
      baidu.com             A 10.1.1.216
      www.cnblogs.com       A 10.1.1.216

    1296460-20190504224134302-884222794.png

  • 使用ettercap -G开启etterap
  • 点击工具栏Sniff->unified sniffing,弹出窗口选择eth01296460-20190504224359440-110573914.png

1296460-20190504224403532-454120536.png

  • 点击工具栏Hosts->Scan for hosts,扫描255个子网
    1296460-20190504224407870-2067789089.png

  • 点击工具栏Hosts->Host List 查看在线主机
  • 将网关的IP:10.1.1.1添加到target1,将靶机IP:10.1.1.235添加到target2
    1296460-20190504224411904-1309697374.png

  • 点击工具栏Mitm->ARP Poisoning 勾选第一项(Sniff remote connections)嗅探保持原连接
    1296460-20190504224418962-1842485051.png
    1296460-20190504224558147-354171998.png

  • 在靶机输入arp -a 查看arp欺骗成功,kali机的MAC地址与网关地址相同
    1296460-20190504224601518-1361640399.png

  • 选择工具栏View -> Connections查看连接信息
    1296460-20190504224607961-855935956.png

  • 点击工具栏Plugins->Manage the pligins
  • 双击选择dns_spoof即DNS欺骗工具
    1296460-20190504224613501-1703547302.png

  • 点击工具栏Start->Start sniffing 开始嗅探
  • 在靶机cmd中输入 ping www.cnblogs.com 和 ping baidu.com 发现都是收到10.1.1.216的回复
    1296460-20190504224624486-104058996.png

1296460-20190504224834518-2075787389.png

1296460-20190504224619105-1166026138.png

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 建立冒名网站,与实验步骤第一步相同,克隆蓝墨云
  • 设置DNS spoof 与实验步骤第二步相同
  • 访问www.cnblogs.com时跳转到蓝墨云班课的登陆界面

1296460-20190504224839439-1795573787.png

实验感想

通过本次实验,自己做了一个钓鱼网站,感觉可以做一个和原网站长的很像的网站,然后伪装成正确网站,来获得用户的登陆密码,但是说防范,我们的电脑也是有一定的方法的(我的本机的arp没有修改成功,不知道是不是主机的保护手段),还有一个好的网站对自己用户的登陆信息是保护的很好的,比如qq邮箱登陆,通过实验步骤的第一点是无法查看qq邮箱登陆名和密码的,感觉自己平时上什么网站也是很重要的。

posted on 2019-05-04 22:51 mushroom1111 阅读( ...) 评论( ...) 编辑 收藏

转载于:https://www.cnblogs.com/mushroomissmart/p/10810264.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值