2020-2021-2 20181304石昊林《网络对抗技术》 Exp7 网络欺诈防范

Posted shihaolin

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2020-2021-2 20181304石昊林《网络对抗技术》 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。

网络欺诈防范

实践内容

本实践的目标是理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 注意:请勿使用外部网站做实验

实验过程

1.简单应用SET工具建立冒名网站

(1)查看80端口是否被占用。使用命令为:sudo netstat -tupln |grep 80。如果有,使用kill+进程杀死该进程。
image

  • 要注意的是必须在root权限下才可以执行这条指令(如下图所示)。这里没有回显任何字符表示80端口没有其它进程在使用。
  • image

(2)由于我们要将钓鱼网站挂在本机的HTTP服务下,所以需要将SET工具的访问端口改成默认的80端口。编辑Apache的端口配置文件,使用sudo vi /etc/apache2/ports.conf命令修改文件,将端口改为80。如下图所示:

  • image

(3)使用sudo apachect1 start开启Apache服务。通过systemctl status apache2查看Apache服务的状态,确保服务器处于运行(running)状态。

  • image

(4)输入setoolkit打开SET工具。这里同意安装后,马上打开了SET工具。

  • image

(5)选择SET工具的功能:①第一步选择1Social-Engineering Attacks社会工程学攻击;②第二步选择2Website Attack Vectors钓鱼网站攻击向量;③第三步选择3Credential Harvester Attack Method登录密码截取攻击;④第四步选择2Site Cloner进行克隆网站。

  • image
  • image
  • image
  • image

(6)提示输入IP时,我们要输入攻击机的IP192.168.43.28 (即kali机的IP)。然后我们输入要克隆的url,我这里使用的是QQ邮箱:https://www.mosoteach.cn/web/index.php?c=passport&m=index 。如下图所示:

  • image

(7)在靶机中(这里我使用主机)输入kali的IP地址:192.168.43.28,进入我们的钓鱼网站。在登录界面输入账号和密码(这里我使用假的账号和密码)。
账号为18820181304(后8位为我的学号),密码是shl123456。

  • image
  • 结果如上图所示:已经显示了我输入的账号和密码,攻击成功。

2.ettercap DNS spoof

(1)将kali的网卡改为混杂模式。命令为:ifconfig eth0 promisc

  • image

(2)输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录。我这里添加了百度。

  • image

(3)输入命令ettercap -G开启ettercap,会自动弹出来一个ettercap的可视化界面。选择网eth0后开始监听(即监听网卡eth0)。

  • image

(4)点击右上角三个点,选择Hosts->host list,查看子网中活跃的主机。

  • image

(5)将默认网关添加到Target1,靶机(即主机)的IP地址添加到Target2。

  • image
  • image

(6)点击Plugins->Manage plugins,选择DNS欺骗的插件dns_spoof,然后双击开启。

  • image

(7)在靶机中输入ping baidu.com,结果如下:可见IP是kali虚拟机的IP。

  • image

(8)回到我们的攻击机(kali),这里已经有了窃听结果。

  • image

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

(1)使用SET工具建立一个冒名的网站,我依然使用云班课的登录界面:https://www.mosoteach.cn/

  • image

(2)准备实施DNS欺骗,对DNS缓存表进行修改,添加云班课的网站和攻击机的IP。靶机的IP设置为Targer2。

  • image
  • image

(3)靶机打开www.mosoteach.cn,输入用户名和密码,攻击机这里显示了我们输入的各项信息。

  • image
  • image

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击
答:我们实验时使用的不管是主机也好、虚拟机也好,它们都在同一网段夏,所以才有了DNS spoof攻击的可能。由此,我认为在同一个局域网中容易收到攻击,所以我们不能随便连公共场合的wifi。
(2)在日常生活工作中如何防范以上两攻击方法
答:首先就是不要随便蹭网啊……自己能开热点的话就不要贪图晓便宜了。其次,这些冒名顶替的虚假网站在登录时总比真实的网站看起来更怪一点,一定要细心观察,发现不对劲就关掉它。

实验体会

本次实验中,第一个我在主机下可以成功完成(就是将主机作为靶机)。但是第二个DNS spoof我始终不能将主机作为靶机达到实验目的。最后我选择妥协……使用了win7的虚拟机。
使用虚拟机时还有一个问题:我需要将它们的网络连接方式都改成NAT模式,实验第二部分内容才能成功。我在这个地方卡了好久,感谢云班课耐心解答的同学。
通过本次实验我发现杀毒软件什么的在骗子面前简直一文不值,能防范的地方也之能从我们自己做起了。

以上是关于2020-2021-2 20181304石昊林《网络对抗技术》 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章

20182216郭格 2020-2021-2 《Python程序设计》实验四报告

2020-2021-2 网络对抗技术 20181321 Exp7 网络欺诈防范

2020-2021-2 网络对抗技术 20181202 Exp7 网络欺诈防范

0608 (用户故事)任务-具体工作流程安排

20201310 2020-2021-2 《Python程序设计》实验三报告

20192415 2020-2021-2 《Python程序设计》实验4报告