• 20155217《网络对抗》Exp07 网络欺诈防范


    20155217《网络对抗》Exp07 网络欺诈防范

    实践内容

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    实验环境

    • 攻击机:Kali
    • 靶机:windows XP SP3windows 7

    应用SET工具建立冒名网站

    • 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我之前打开的Apache服务,如果有其他服务在运行的话,用kill+进程ID杀死该进程:

    • 使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,如图所示,将端口改为80:

    • 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具:

    • 选择1进行社会工程学攻击;
    • 接着选择2即钓鱼网站攻击向量;
    • 选择3即登录密码截取攻击;
    • 选择2进行克隆网站;
    • 接着输入攻击机的IP地址,也就是kali的IP地址:

    • 按照提示输入要克隆的url之后,用户登录密码截取网页已经在攻击机的80端口上准备就绪:

    • 看到如下提示表示钓鱼网站搭建成功,可以在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功:

    • 直接发送一个IP供人点击的可能性较小,毕竟这么多年的网络安全普及多少都会提高人们的警惕性,所以伪装成一个较为正常的域名可以解决这点,该网站可以帮我们做到这样一点,在如下文本框中输入需要伪装的IP地址,会自动生成一个域名:

    • 测试:在浏览器中输入地址http://short.php5developer.com/drg 会发现有一个跳转提示,等待10秒后会接入Kali的IP地址能正常显示自己搭建的钓鱼网站,表示初步成功:

    • 攻击方会收到靶机输入的信息然后生成时间为名的文件:

    • 但攻击并未取得成功。
    • 于是我重新在setoolkit中选择了1网页模块,在该模块下选了2 google,这次攻击成功:

    ettercap DNS spoof

    • 输入ifconfig eth0 promisc改kali网卡为混杂模式
    • 打开/etc/ettercap/etter.dns文件添加下面这条指令,将微博的网页导向自己Kali的地址:

    • 在kali中输入ettercap -G打开ettercap,点击工具栏中Sniff——>unified sniffin,选eth0——>ok:

    • 在工具栏中的host下点击扫描子网,并查看存活主机,将kali网关的ip加入Target 1,将靶机ip添加到Target 2;选择添加一个dns欺骗的插件。双击就可以使用:

    • 开启嗅探之后ping的结果,可以看到设置好ettercap之后微博的IP变成了kali的IP:

    • ettercap里可以看到靶机ping微博的记录:

    用DNSspoof引导特定访问到冒名网站

    • 先利用第一步的步骤克隆一个登录页面,然后再通过第二个实验实施DNS欺骗,接着在靶机上输入微博的网址www.weibo.com,可以发现成功登录了我们的冒名网站:

    基础问题回答

    通常在什么场景下容易受到DNS spoof攻击

    • 随意连接不能确定安全性的wifi。

    在日常生活工作中如何防范以上两攻击方法

    • 不要随便点击别人发给自己的链接地址;
    • 直接使用IP地址访问网站;
    • 不随意连接公共WiFi。

    实验心得与体会

    这次实验相对来说并不难,但确实带给我了很多思考。在这个充满了网络的社会里,人们对各种攻击防不胜防。但也并没有什么有效的方法来避免,只能尽量小心谨慎地走好每一步。

  • 相关阅读:
    WebSVN 2.3.3
    webSVN客户端(转) initOS的日志 网易博客
    分享:httping 2.0 发布,测试 HTTP 连接的工具
    ThriftUsageC++ Thrift Wiki
    硬盘接口:SCSI、IDE与SATA的区别
    把event sql导入数据库难点
    cpu插槽 LGA 1155
    Processing简介
    技嘉主板GAB75MD3V产品规格
    pci Express
  • 原文地址:https://www.cnblogs.com/yangdi0420/p/9007585.html
Copyright © 2020-2023  润新知