2017-2018-2 《网络对抗技术》20155322 Exp7 网络欺诈防范


[-= 博客目录 =-]


1-实践目标

1.1-网络欺诈防范

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

返回目录

1.2-实践内容

  • 简单应用SET工具建立冒名网站 (1分)

  • ettercap DNS spoof (1分)

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

返回目录

1.3-实践要求

  • 基础问题回答
    • 通常在什么场景下容易受到DNS spoof攻击
    • 在日常生活工作中如何防范以上两攻击方法
  • 实验总结与体会
  • 实践过程记录
  • 报告评分 1.5分
    • 报告整体观感 0.5分
    • 报告格式范围,版面整洁 加0.5。
    • 报告排版混乱,加0分。
  • 文字表述 1分
    • 报告文字内容非常全面,表述清晰准确 加1分。
    • 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
    • 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分

返回目录

2-实践过程

2.1 简单应用SET工具建立冒名网站

社会工程学工具集Social-Engineer Toolkit

  • 启动程序之前
    • SET工具的默认访问端口为80端口,在启用之前记得看一看80端口是否被占用了。
    • 记得打开Apache服务:apachectl start

下面开始正题,命令行输入setoolkit,出现如下选项:
1071604-20180514221315667-1622990439.png
我们选“1”,社会工程学攻击:
1071604-20180515204553281-1968561327.png
接下来选“2”,钓鱼网页攻击:
1071604-20180515204725451-2099884441.png
接下来选“3”,登录密码截取攻击:
1071604-20180515204821086-1369029243.png
如图,接下来选一个网页生成的方式,我们先看看选项“1”,用用他给我们提供的demo,注意输入Harvester IP地址:
1071604-20180515204952459-493495242.png
我选的是Twitter的网址,在靶机登录网址:192.168.196.154(也就是Kali的地址),输入登录信息之后,能看到Kali这边获得了我在靶机浏览器上输入的账号和密码:
1071604-20180515205116749-590497788.png

  • 克隆静态网址测试:
    在选择网页生成方式中有个克隆网址,我们选择“2”试试,因为不泄露信息,我只截取部分网页:
    1071604-20180515205303569-1105793016.png
    登录之后Kali获得信息:
    1071604-20180515205433055-638076881.png

返回目录

2.2ettercap DNS spoof

  • 启动程序之前
    • 将kali网卡改为混杂模式ifconfig eth0 promisc
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,可以添加目标网站的IP的DNS记录,IP地址为kali的IP
      1071604-20180515231121042-592308243.png

下面开始进入操作,ettercap -G开启可视化界面:
1071604-20180515231044159-1336313079.png
Scan一下内网主机:
1071604-20180515231152605-1036375036.png
打开list,设置一下targets,target-1 kali2 为主机,target-2 windows7 为靶机:
1071604-20180515231253342-622062539.png
添加plugins:
1071604-20180515231739490-126509306.png
选择dns-spoof,双击就好:
1071604-20180515231821422-2035803318.png
点击start sniffing,开始工作:
1071604-20180515231857501-62010722.png
可以看到plugins激活了,也开始进行嗅探了,我们在靶机ping一下我们之间在etter.dns文件中添加的网址:
1071604-20180515232106699-914784796.png
wow,是不是很奇妙?

返回目录

2.3 DNS spoof引导特定访问到冒名网站

根据之前的SET设置,我选择了用Facebook的网址,那么我们需要修改一下etter.dns文件,添加Facebook的网址,并且把DNS转到我们的Kali的IP中。
1071604-20180515232442159-1085977057.png
SET中我也选好Facebook网址:
1071604-20180515232507961-1335763645.png
在靶机中打开Facebook网址:
1071604-20180516094657777-527425064.png
输入我的提交信息,再看Kali那边:
1071604-20180516094707271-1691920730.png

返回目录

2.4 基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
    -在公共场所下的网络容易受到此类的攻击。
  • 在日常生活工作中如何防范以上两攻击方法
    • 首先看看连接是不是HTTPS的,一般的正规网站都会使用HTTPS连接
    • 使用最新版本的DNS服务器软件,保持更新;
    • 使用安全软件中的防止DNS欺骗和ARP欺骗

返回目录

3-参考资料&实践体会

实践体会

一个工具可能功能有限,但是结合在一起发挥的作用还是非常大的,这个两个工具比较优秀,虽然克隆网页功能一般只能用静态网页,对环境也有一定要求,但是也让我认识到了网站钓鱼的低成本和低门槛,对于没有相关知识基础的群众威胁较大。
其实去年,我妈给我安利“WiFi万能钥匙”这个软件的时候我就认识到了这个问题,社会上的大部分人对于网络安全、隐私保护方面的认识真的是太差了,也可能是因为社会科技发展太快吧,希望能有一些有公信力的部门能让普通民众重视一下。
回到那个“WiFi万能钥匙”,我当初跟我妈说了半个小时这个东西不能用,不然我们家的WiFi密码就泄露了,她还不信。后面315晚会一曝光,呵呵……感觉现在年纪大的人越来越固执了,只肯相信同龄人或者所谓的“前辈”,不相信我们这些“小孩子”,现在社会变化这么快,这种思想很容易被骗啊。唉~引以为戒,活到老学到老,不是炫耀,只是为了自保而已……

参考资料

返回目录

转载于:https://www.cnblogs.com/blackay03/p/9033454.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值