# 2017-2018-2 20155319『网络对抗技术』Exp7:网络欺诈防范

2017-2018-2 20155319『网络对抗技术』Exp7:网络欺诈防范

一.原理与实践说明

1.实践目标

  • 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.基础问题回答

  • 问:通常在什么场景下容易受到DNS spoof攻击?
  • 被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内。
  • 问:在日常生活工作中如何防范以上两攻击方法?
  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • 关闭DNS服务器的递归功能。
  • 使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。

    二.实践过程记录

攻击机:kali 靶机:windows XP SP3(English)

一、简单应用SET工具建立冒名网站
1、使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
1071560-20180515172026987-617824971.png

2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。
1071560-20180515172034771-272108574.png

3、使用apachectl start开启Apache服务:
1071560-20180515172041886-1011752106.png

4、输入setoolkit打开SET工具:
依次选择1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)如下图:
1071560-20180515172051421-1079116122.png

1071560-20180515172055730-1016066428.png

1071560-20180515172059975-618555873.png

1071560-20180515172104144-183293573.png

5、选择完后可以看到已经自动产生了kali的IP,之后输入要克隆的网址
1071560-20180515172139236-230246898.png

6、在靶机浏览器地址栏输入这个地址,按下回车,攻击机这边即收到连接提示,在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取。
1071560-20180515172147299-1999126618.png

7、为了起到迷惑靶机的作用,我们还可以将靶机IP伪装成一串地址:
1071560-20180515172154545-844624112.png

二、ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:
1071560-20180515172203389-346073409.png

3.输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:
1071560-20180515172217431-1997197186.png

1071560-20180515172223950-172638454.png

4.在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2(输入route -n来查看kali网关)
1071560-20180515172236059-1326149757.png
1071560-20180515172244093-1262606718.png

5.选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:
1071560-20180515172252219-836374406.png

6.然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.sina.cn会发现解析的地址是攻击机的IP地址:
1071560-20180515172300721-328122964.png

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 综合使用以上两种技术,首先按照实验一的步骤克隆一个登录页面,在通过实验二实施DNS欺骗,此时在靶机输入网址www.sina.cn可以发现成功访问我们的冒名网站,但是我选择的是qq邮箱,可能因为是https协议,没有认证所以无法访问:
    1071560-20180515172310675-1794432738.png

1071560-20180515172319437-835734463.png

四、实验中遇到的小问题

  • 一开始我的setoolkit出现下面的问题:
    1071560-20180515172327156-265509446.png

  • 后来发现有一个vm服务没开,虚拟机没连上网......

    实验总结与体会

    通过本次实验,我学会了如何利用各种工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装,如何监控靶机的输入,获取用户名密码等信息,收益匪浅。

转载于:https://www.cnblogs.com/rhl20155319/p/9042028.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值