• 2019-2020-5 20174322 童硕《网络对抗技术》Exp7 网络欺诈防范


    2019-2020-5 20174322 童硕《网络对抗技术》Exp7 网络欺诈防范

    目录

    1 实验步骤

    1.1 简单应用SET工具建立冒名网站

    1.2 ettercap DNS spoof

    1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    2 实验中遇到的问题

    2.1 任务二中靶机ping网址是实际的网址,而不是攻击机

    3 基础问题回答

    3.1 通常在什么场景下容易受到DNS spoof攻击

    3.2 在日常生活工作中如何防范以上两攻击方法

    4 实践总结与体会

    5 参考资料

    1 实验步骤

    1.1 简单应用SET工具建立冒名网站

    Step1:由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用sudo vi /etc/apache2/ports.conf命令查看Apache的端口文件,端口为80,不需要修改,如下图所示:

    Step2:在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。如下图所示,无其他占用:

     

    Step3:使用apachectl start开启Apache服务:

    Step4:输入setoolkit打开SET工具:

     

      

    Step5:输入1,选择1 Social-Engineering Attacks选择社会工程学攻击:

       Step6:选择2即钓鱼网站攻击向量:

     

     Step7:选择3即登录密码截取攻击:

     

     Step8:选择2进行克隆网站:

     Step9:输入攻击机的IP地址,也就是kali的IP地址:

     攻击机的IP地址,也就是kali的IP地址:

    Step10:输入被克隆的url,我用的是博客园登录界面

    https://account.cnblogs.com/signin?returnUrl=https%3A%2F%2Fwww.cnblogs.com%2F

    Step11:在靶机中输入kali的IP地址 

    在靶机中输入kali的IP地址

      

    在登录界面输入用户名和密码,此时kali终端可以捕获到输入的数据:

    PARAM: iv=tongshuo4322

    PARAM: c=429d3db079500bd512647a77b2c98358

     

     1.2 ettercap DNS spoof

    靶机是英文版的WinXP,网址是www.baidu.cn

    Step1:使用指令ifconfig eth0 promisc将kali网卡改为混杂模式;

    Step2:输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个(有两个写重了):

    www.baidu.com      A   192.168.1.11

    www.baidu.com      A   192.168.1.11

    www.mosoteach.cn   A   192.168.1.11

     Step3:输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,选sniff菜单下第一个

    将Primary interface设为: eth0

     

    开始扫描。【Scan for hosts】开始扫描。随后通过【Hosts list】查看扫描结果

     

     测不到主机请参考我在最后写的问题里

    Target1是欺骗的目标ip,Target2是欺骗的路由器。

     

    通过Plugins,开启【dns_spoof】。

    在靶机中ping之前输入的网址。【ping www.baidu.com】

    kali中也存在记录

    欺骗成功。

    换一个地址

     这里没连上,但是kali成功嗅探到数据包

    1.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    我先把以前做的一个网页放在varwwwheml文件之下,然后按任务二的步骤进行DNS欺骗,在靶机输入www.baidu.com,下面是运行结果:

     因为是winxp我这个不支持中文,正常看起来是这样的:

     所以以后当靶机想访问www.baidu.com的时候就会跳转到该页面

    2 实验中遇到的问题

    2.1 任务二中靶机ping网址是实际的网址,而不是攻击机

    解决方法:我试了很多次才成功,失败的话主要要关注以下几个问题:

    开启ettercap时,最好不要输入sudo ettercap -G指令,先输sudo su进入root,再输ettercap -G指令

    DNS缓存表中添加记录时,最好让新加的记录与之前的记录对齐(有同学很认真地说不对齐也不一定会错,对齐肯定不会错)

    使用ettercap时不能测试到主机:

    3 基础问题回答

    3.1 通常在什么场景下容易受到DNS spoof攻击

    攻击机和靶机在同一子网中容易受到DNS spoof攻击

    靶机连接无需密码的WiFi也容易受到DNS spoof攻击

    3.2 在日常生活工作中如何防范以上两攻击方法

    谨慎选择连接无需密码的WiFi

    连接不熟悉网络时,不做登录操作,以防被窃取用户名和密码。

    浏览网页时注意查看网址,是否正规,是否是钓鱼网站。

    不随便点击邮件或短信中来源未知的链接

    4 实践总结与体会

    在本次实验中较好地完成了个性实验任务,在做实验的过程中有收获有感悟,更加能感受到网络是普通用户不太能完全控制的,在使用的过程中应当自己要防范信息泄露和恶意入侵,在使用网络登录重要账户比如银行账户的时候一定注意网络安全,虽然各种软件能够提供层层防护,但是一定要从人的主观意志中提高警惕,尽量注意周围网络环境,保护好不多的银行账户余额。

  • 相关阅读:
    3.7号一周学习
    3.6号
    人月神话01
    课堂测试之全国疫情统计可视化地图第一阶段完成
    课堂测试之全国疫情统计可视化地图
    2.25号课堂作业
    2.29一周学习
    软件工程第二周开课博客
    2.25号课堂测试
    Mysql+Mycat实现数据库主从同步与读写分离
  • 原文地址:https://www.cnblogs.com/20174322-tong-shuo/p/12863671.html
Copyright © 2020-2023  润新知