• 20155313 杨瀚 《网络对抗技术》实验七 网络欺诈防范


    20155313 杨瀚 《网络对抗技术》实验七 网络欺诈防范

    一、实验目的

    • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
    • 1.简单应用SET工具建立冒名网站。
    • 2.ettercap DNS spoof。
    • 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    二、基础问题回答

    • 1.通常在什么场景下容易受到DNS spoof攻击?

    • 答:在同一个局域网中,公共的网络中,所以千万不要随便连接陌生的wifi,我记得有一年的“315”晚会中就有举例连接公共wifi然后被窃取私人隐私。

    • 2.在日常生活工作中如何防范以上两攻击方法?

    • 答:从实际出发我们不要随便访问陌生人发来的陌生网站(虽然电脑管家可能会有提示,但是自己也要有判断)。从专业角度来讲,我们可以禁用VPS服务器DNS缓存来防止DNS欺骗,但是一般情况下DNS欺骗还是很防范的,因为这种攻击大多数是被动攻击,即仅仅是窃取你的资料,并不会对你的计算机造成什么损害,当你的资料没有被利用做坏事的时候你可能也不会发现你被攻击了。因此防范DNS攻击最后还是要将使用计算机的习惯与专业的防护软件相结合来进行保护。

    三、实验内容

    第一阶段

    • 1.我们使用SET工具建立一个冒名的网站。首先我们先使用netstat -tupln | grep 80查看80端口是否被占用,如果被占用,可以使用kill 端口号关闭该进程,但是一般情况下是没有占用的。

    • 需要关闭的情况是这样的。

    • 2.由于这个冒名的网站是在http服务下的,所以我们需要将SET工具的访问端口改为80端口(http是的端口是80)。我们可以使用sudo vi /etc/apache2/ports.conf来修改Apache的端口文件,将端口改为80,但是一般情况是不用改的。

    • 3.接下来我们使用apachectl start来开启Apache服务。然后输入setoolkit打开SET工具。

    • 在第一个选择菜单中选择1社会工程攻击(真的很社会)。

    • 在第二个选择菜单中选择2网站攻击向量。

    • 在第三个选择菜单中选择3登陆密码截取攻击方式。

    • 在第四个选择菜单中选择2网页克隆。

    • 然后在之后的网站攻击的设置中,将kali的IP地址填入,并且输入想要克隆的网站域名就可以完成设置。

    • 最后我们在靶机的IE浏览器中输入攻击机的IP地址就会访问到克隆的钓鱼网站,当然你可以使用网上的一些在线网站地址的编译器伪装攻击机的IP地址,让这个钓鱼网站看上去更加真实。

    • 靶机在访问钓鱼网站的时候,kali会收到访问的信息,并且当靶机在钓鱼网站上输入账号密码的时候,会被kali所截获。(这个攻击方法结合免费的开放wifi很有现实的攻击意义)

    第二阶段

    • 1.这个阶段我们要实现DNS欺骗的攻击方式。首先我们使用···ifconfig eth0 promisc···将kali网卡改为混杂模式。

    • 2.然后输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,我们在第一个模块里添加www.cnblogs.com A 192.168.232.130,第一个域名是我们要假装的网站,后面的IP是我们攻击机的IP地址,修改完毕以后保存退出。

    • 3.接着我们在终端输入ettercap -G指令,开启ettercap,然后会自动弹出来一个ettercap的可操作界面,点击工具栏中的Sniff的unified sniffing选项,然后在弹出的界面中选择网卡eth0,点击确定以进行监听。


    • 4.然后我们先选择Host下的Scan for hosts扫描子网,再选择Host lists查看该子网下的主机,将kali网关的IP添加到target1,靶机IP添加到target2。

    • 5.然后我们再选择Plugins下的Manage the plugins选项,双击dns_spoof选择DNS欺骗的插件并运行。

    • 6.最后我们在靶机中的cmd上输入ping www.cnblogs.com就会发现解析的地址是kali的IP地址。如果我们在靶机上访问www.cnblogs.com的话,我们就会被欺骗到kali的IP地址,同时在kali端也能接收到用户的登陆信息。

    第三阶段

    • 1.最后我们尝试将以上两种方法结合起来使用,即我们使用DNS欺骗,将攻击机的IP地址伪装成一个需要进行登陆的网站,然后使用SET工具,克隆那个登陆的网站并在设置攻击的时候将攻击机的IP地址替换掉原本的登陆网站域名,就可以实现一个钓鱼网站的攻击,同时可以获取用户的账号密码。

    四、实验体会

    • 经过这么多次实验,我发现,刘老师的这个课程的实用价值实在太高了,虽然可能在当前的网络防护能力下,很多攻击的方法会被很快的识破,但是这些攻击方式确实是比较典型的网络攻击。同时我们之前一直在课堂中提到的DNS欺骗,这次终于能在实验中体验一把。在自己攻击自己很爽之余,我们也需要更加警惕,在同一个子网中就能如此轻松地对对方进行攻击(类似之前的后门程序),并且能将这个钓鱼网站伪装得如此相像(如果通过后门获取权限以后将储存的网站链接进行修改),让我们在未来的工作岗位上不得不加强对网络攻击的防范意识。
  • 相关阅读:
    众包中使用变分推断和信念传播的几篇文章
    众包中的概率图模型和 EM 算法的使用和总结
    矩阵求导
    CCDM2018会议见闻
    关于 PCA 算法的一点小结
    Nginx--安装
    Nginx--简介
    linux--系统启动过程
    linux--目录结构
    Linux 远程连接工具Xshell6
  • 原文地址:https://www.cnblogs.com/bonsai/p/9007076.html
Copyright © 2020-2023  润新知