• 20145314郑凯杰《网络对抗技术》实验7 网络欺诈技术防范


    20145314郑凯杰《网络对抗技术》实验7 网络欺诈技术防范

    一、实验准备

    1.0 实验目标和内容

    要做出预期结果。

    1. 简单应用SET工具建立冒名网站
    2. ettercap DNS spoof
    3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
    • 网络欺诈的要抓到用户名密码
    • DNS欺骗的要能实现域名引导到自己的网站
    • 注意抓图体现自己的常事或姓名缩写

    2.0 实验问题的回答

    (1)通常在什么场景下容易受到DNS spoof攻击

    • 首先当然是在本机中病毒的情况下,计算机病毒可能会对上网的软件甚至硬件进行攻击,从而实现DNS欺骗。
    • 另外,在一些小局域网时,当其中某台主机受到攻击后,整个局域网也会容易受到DNS欺骗攻击。
    • 同样的,一些不安全的网络环境,比如网吧,公共WIFI更容易。

    (2)在日常生活工作中如何防范以上两攻击方法

    首先要仔细查看网址,是否与自己所要访问的一致。
    也可以使用安全浏览器,有些有对网站进行分析提示。
    对于DNS攻击,可以采用以IP地址访问重要网站。

    二、简单应用SET工具建立冒名网站

    首先查看本机IP地址。

    查看端口80所运行的进程,找其PID,然后杀死该进程。此时80端口已经没有被占用了。

    进入阿帕奇,修改监听端口为80

    保存文件并退出。接下来正式开始:

    打开阿帕奇,并新建窗口运行setoolkit工具

    依次选择:

    • ①社会工程学攻击
    • ②网页攻击
    • ③钓鱼网站攻击
    • ②克隆网站

    输入虚拟机IP,并输入需要攻击的网站,这里选择126.com(很多同学163攻击不成功,126免费邮应该会成功吧)

    最后发现,126免费邮是不可以的。

    这里发现自己的虚拟机没改IP,与靶机ping不通,改之后就行了。改成128

    接下来用189邮箱,重复上面步骤:

    登录http://short.php5developer.com/,输入自己的IP。

    得到输入的网址,在靶机上打开,需要等待10秒。之后进入邮箱页。

    尝试189邮箱,但是登录框出错,于是又换成谷歌:

    换成谷歌邮箱后,才做成实验:

    三、DNS欺骗攻击

    输入命令:ifconfig eth0 promisc将网卡改为混杂模式:

    进入VI,对ettercap的dns文件进行编辑:

    在靶机上查看自己的IP

    ping百度的地址,发现其IP

    输入ettercap -G,在KALI中进行攻击,

    选择eth0

    查看存活主机的列表

    选择,Add to target 1。在plugins插件中,选择攻击工具dns_spoof.

    接下来只要攻击就好,点击攻击,开始攻击。

    到这里应该是成功了的。但是失败了。后来找原因,是由于我的虚拟机网卡设置有问题,我是NAT模式,就算是混杂模式也没法越过NAT搜索到外面的主机。但是我的电脑网桥模式又出问题,重装了几次客户端还是不对。就换了一台电脑,用陈俊达同学的电脑试试:

    再次设置成混杂模式:

    修改ettercap的dns文件。

    这时候我们PING一手百度:

    IP地址为百度的IP

    如刚才一样对ettercap进行设置。

    终于找到了靶机,将其IP添加为TARGET2,主机IP添加为TARGET1。

    启动一下插件,用上面的方法,运行,发现:

    这时百度的IP已经被换成了我们的IP。攻击应该已经成功了

    四、综合两种方法进行攻击

    由于第二个攻击实现的环境和时间跟第一个攻击距离较大,所以重新再做一次第一个攻击。(这次用163)

    接着,用浏览器打开已被我们DNS欺骗的百度网站。

    成功!

    五、实验感想

    本次实验步骤不难,主要是由于工具的强大,为我们节省了大量的时间。我主要遇到的问题是:

    • 一些邮箱网站可以克隆,但是如若要抓下其用户名密码就比较难了。试过的有163邮箱,126邮箱,189邮箱(这个是因为java servlet打不开了)最后选择了谷歌邮箱才成功。
    • 另外一个问题就是计算机网络的知识,其实也是一些基础知识,就是网卡的混杂模式扫描,但是如若用NAT模式的虚拟机,就扫描不到主机。

    解决了以上两个问题,还有一种我听到的情况,是虚拟机的防火墙也会对实验结果造成一定影响。解决方法是用安装umf,再用其命令关闭防火墙,就能实现虚拟机ping通主机,后面也就一马平川了。

    DNS欺骗的用处还是很大的,特别是针对局域网中的用户,dns攻击更是容易实现。所以,信安概论中说的,来自内部的攻击才是最恐怖的。

  • 相关阅读:
    iOS 沙盒机制 持久存储 读写文件 NSFileManager
    关键字@synchronized
    整理UIImagePickerController、保存图片到相册问题
    关于MJRefresh的下拉加载数据bug
    tableView显示第一个cell有偏移问题
    iOS比较常用的第三方框架
    iOS 10 下的用户隐私访问相册等权限问题!
    diff: /../Podfile.lock: No such file or directory diff: /Manifest.lock: No such file or directory error: The sandbox is not in sync with the Podfile.lock. Run 'pod install' or update your CocoaPods in
    iOS的坑:ERRORITMS-90096: "Your binary is not optimized for iPhone 5
    CocoaPods 1.0之前版本无法pod install和pod update! 更新后CocoaPods 1.1.1 Podfile新的写法.
  • 原文地址:https://www.cnblogs.com/5314zkj/p/6770612.html
Copyright © 2020-2023  润新知