• 2019-2020-2 网络对抗技术 20175318 Exp7 网络欺诈防范


    一、原理与实践说明

    二、实践过程记录

    三、实验遇到的问题及解决方法
    四、实验总结与体会

    一、原理与实践说明
    1.实践目标

    • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    2.实践内容概述

    • 简单应用SET工具建立冒名网站

    • ettercap DNS spoof

    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    3.基础问题回答

    通常在什么场景下容易受到DNS spoof攻击?

    • 同一个局域网下
    • 公共网络,比如那些没有密码,安全性较差的公共WiFi

    在日常生活工作中如何防范以上两攻击方法?

    • 不随便点击别人发给自己或者邮箱里来源未知的链接地址
    • 浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
    • 谨慎使用各种不安全的公共网络
    • 使用最新版本的DNS服务器软件,并及时安装补丁

    二、实践过程记录
    任务一:简单应用SET工具建立冒名网站

    由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。
    使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

    使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程。

    使用apachectl start开启Apache服务
    输入setoolkit打开SET工具:

    选择1:Social-Engineering Attacks即社会工程学攻击

    选择2:Website Attack Vectors即钓鱼网站攻击向量

    选择3:Credential Harvester Attack Method即登录密码截取攻击

    选择2:Site Cloner进行克隆网站

    输入攻击机IP:192.168.1.7,即Kali的IP

    输入想要被克隆的url:https://store.steampowered.com/login/

    提示“Do you want to attempt to disable Apache?”,选择y
    为了提高隐蔽性,生成短网址:http://t.cn/SIlr6g

    在主机上用浏览器访问http://t.cn/SIlr6g,发现界面完全被克隆。

    在靶机输入用户名和密码,攻击机可全部获取:

    任务二:ettercap DNS spoof

    使用ifconfig eth0 promisc将kali网卡改为混杂模式;
    输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

    www.icourse163.org A 192.168.1.7  
    www.baidu.com A 192.168.1.7
    

    使用ettercap -G开启ettercap:
    点击顶端的对号进行扫描

    点击工具栏中的顶端的放大镜进行子网扫描

    将kali网关的IP:192.168.1.1添加到target1,靶机IP:192.168.1.14添加到target2:

    点击工具栏中的“Plugins”——>“Manage the plugins”

    选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:

    靶机上输入ping www.icourse163.org或ping www.baidu.com,可以在Kali端看到反馈信息:

    靶机ping结果如下:

    任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,再通过任务二实施DNS欺骗,此时在靶机输入网址www.icourse163.org可以发现成功访问我们的冒名网站:

    • 重复任务一,将实验楼网页与kali的IP:192.168.1.7关联

    • 设置DNS表,加入www.icourse163.org与其对应的IP为192.168.1.7,打开ettercap,按任务二操作直至开始嗅探

    • 靶机打开www.icourse163.org,显示实验楼登陆页面

    输入任意用户名和密码后,在kali中也可看到连接的信息和用户名、密码

    三、实验遇到的问题及解决方法

    做任务一时用的网页无法获得用户名和密码

    解决办法:换一个网站进行克隆
    四、实验总结与体会

    这个实验过程我还是比较熟悉的,之前做过steam登录页面钓鱼的生意,就为了盗号;但是当时用的Windows下的工具,对kali不太熟悉。


    这次我学会了在kali下克隆网页,制作钓鱼网站,并且结合两者进行欺骗,所以呢,我们要谨慎使用各种不安全的公共网络,在浏览网页的时候一定要注意链接的安全性,看地址栏的详细链接地址,以及网页的证书。及时更新自己电脑的安全软件,免得受到DNS欺骗的攻击。

  • 相关阅读:
    AJAX
    Aliyun服务器配置Redis
    Aliyun服务器配置MySQL
    Python基础之迭代器详解
    Python基础之函数
    Flask入门--URL
    认识Web
    肖知兴:企业的底层逻辑与企业家的突破(下)
    建造者模式(Bulider模式)详解
    为什么我强烈推荐你用枚举来实现单例模式
  • 原文地址:https://www.cnblogs.com/L1079991001/p/12785055.html
Copyright © 2020-2023  润新知