2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
Posted hujidong42
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范相关的知识,希望对你有一定的参考价值。
2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
目录
- 一、实验介绍
- 二、实验步骤
-
- 1.简单应用SET工具建立冒名网站
-
- 2.ettercap DNS spoof
-
- 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 三、实验中遇到的问题
- 四、实验感想
一、实验介绍
1.1 实践目标
- 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法
1.2 实践内容
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
1.3 实验问题
- 通常在什么场景下容易受到DNS spoof攻击?
答:攻击一般发生在相同局域网中,当攻击者和受攻击靶机在同一子网,比较容易发生DNS spoof攻击 - 在日常生活工作中如何防范以上两攻击方法
答:DNS欺骗攻击大多是被动的。一般情况下,除非发生欺骗攻击,否则并知道我们的DNS已经被欺骗。在公众场合不连接来源不明无需密码的Wifi;连接公共Wifi时不要在随意输入自己的隐私信息,如账号密码等;使用打开网页时仔细查看其证书其相关信息;及时按照补丁并及时更新防护软件。
二、实验步骤
1.简单应用SET工具建立冒名网站
- 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为80,如下图所示:
- 在kali中使用
netstat -tupln |grep 80
命令查看80端口是否被占用。如果有,使用kill+进程号
杀死该进程。如下图所示,无其他占用:
- 使用
apachectl start
开启Apache服务:
- 输入
sudo setoolkit
出现bash:setoolkit:未找到命令
系统显示未安装,使用命令进行安装
- 输入
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
- 安装成功后输入
setoolkit
进入SET工具
- 选择
1 Social-Engineering Attacks
选择社会工程学攻击
- 选择
2 Website Attack Vectors
即钓鱼网站攻击向量
- 选择
3 Credential Harvester Attack Method
即登录密码截取攻击
- 选择
2 Site Cloner
进行克隆网站
- 输入攻击机的IP地址,也就是kali的IP地址
- 输入被克隆的url,我用的是实验六的博客
- 使用靶机访问kali的地址,可以看到成功复制的页面
- 在kali中可以看到访问该页面的靶机信息
2.ettercap DNS spoof
- 使用指令
ifconfig eth0 promisc
将kali网卡改为混杂模式; - 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,如图所示,可以添加网站和IP的DNS记录,我这里加了三个
www.besti.edu.cn A 192.168.40.132
www.cnblogs.cn A 192.168.40.132
www.baidu.com A 192.168.40.132
ettercap -G
按图中设置,设置完成后打钩开始嗅探
- 点击左上角的搜索图标,然后点击列表图标,即可看到存活主机信息,如下
- 靶机网关为
192.168.40.2
靶机地址为192.168.40.141
- 将靶机网关的IP添加到target1,将靶机IP添加到target2
- 点击工具栏中的
Plugins—>Manage the plugins
,选择dns_spoof
即DNS欺骗的插件,双击后即可开启
- 此时已经处于嗅探模式,在靶机中执行
ping www.cnblogs.cn
命令结果如下,可以看到其实是给攻击机也就是kali虚拟机发送ping命令
- kali中可以看到如下图
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 首先,我们按照第一部分的操作将kali的地址与某些登录网站地址相连,比如我这里使用google的登陆网站
- 然后,将目标登录网站的DNS修改为kali的本机地址,这样靶机在访问目标登录网站后就会被链接至我们kali的地址,然后再被链接至一个登录网站。如果用户不仔细没有发现异常进行登录的话,我们就可以窃取他的登录信息了。
- 可以看到我们这边成功窃取了用户的登录账号和密码
三、实验遇到的问题
- 当我在启动setoolkit时,发现我的虚拟机并没有安装这个软件,于是需要自己重新安装。
- 输入
sudo setoolkit
出现bash:setoolkit:未找到命令
系统显示未安装,使用命令进行安装
- 输入
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/``cd set``python setup.py install
- 安装成功后输入
setoolkit
进入SET工具
四、实验感想
- 这是网络对抗技术的第七次实验,本次实验十分的有趣,而且也涉及到偏向实战的内容,因此我个人特别喜欢。总体来说实验内容也不是特别复杂,稍微花一些时间就可以完成,实验总体也十分顺利。通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。我原来以为的通过钓鱼网站窃取用户信息居然可以这么轻松实现,所以平时我们更加要注意自己的信息安全了~
以上是关于2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范的主要内容,如果未能解决你的问题,请参考以下文章
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175216 《网络对抗技术》Exp7 网络欺诈防范
2019-2020-2 20175303柴轩达《网络对抗技术》Exp4 恶意代码分析
2019-2020-2 网络对抗技术 20175209 Exp7 网络欺诈防范