20155326《网络对抗》网络欺诈技术防范
Posted 20155326刘美岑
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155326《网络对抗》网络欺诈技术防范相关的知识,希望对你有一定的参考价值。
20155326《网络对抗》网络欺诈技术防范
实践内容
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验后回答的问题
(1)通常在什么场景下容易受到DNS spoof攻击
当连接网站的时候应该最容易被攻击,比如餐厅、校园网,或是自己的无线网被人恶意使用时。
(2)在日常生活工作中如何防范以上两攻击方法
我们应该安全用网,不该点的不点,有空的话清空一下DNS缓存,这样在下一次连接的时候就不能直接从缓存里面寻找了。
实践过程记录
简单应用SET工具建立冒名网站
由于钓鱼网站需要在别的主机也能看到,所以需要开启本机的Apache服务,首先安装Apache。
需要将Apache服务的端口号改成80,所以需要现在Kali中使用netstat -tupln |grep 80指令查看80端口是否被占用。
由上图可以看出我的80端口已经被占用,所以需要杀死该进程,使用命令kill +进程号杀死该进程。
接着修改Apache的配置文件,在Kali中键入sudo vi /etc/apache2/ports.conf,并且修改其端口为80。
使用apachectl start命令开启Apache服务,这里和正常启动出来的提示有点不一样,我按照它提示的systemctl status apache2查看更多信息,发现他其实是启动着的。
然后在新的终端打开SET工具,键入setoolkit。
键入1,选择社会工程学攻击。
接下来选择2网页攻击。
选择3钓鱼网站攻击。
接下来选择1web模板。
按提示输入Kali的IP地址,并选择使用第二个模板:2(Goolge):
登入http://short.php5developer.com/对网页域名进行伪装,输入Kali的IP后点击short会生成一个伪装地址。
在靶机的浏览器上访问生成的网址,可以看到我们的kali成功克隆了这个网站,但是这里kali的IP都显示出来了。
在其中随便输入账户和密码,点击登录就可以看到Kali中显示了我刚刚输的账户名和密码,这里不管账号密码是真是假,都不妨碍Kali监听到传输的数据。
再实现电子教务网网页克隆的攻击。
步骤基本和前面使用Google模板的那一个一样。
1(进行社会工程学攻击) -> 2(钓鱼网站攻击向量)-> 3(登录密码截取攻击)-> 2(克隆网站)
选择完后可以看到已经自动产生了kali的IP,之后输入要克隆的网址
ettercap DNS spoof
先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式。
对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,将百度的网页导向自己Kali的IP地址
在kali中输入ettercap -G打开ettercap。
点击工具栏中的Sniff,选择unified sniffing,弹出一个对话框,选择eth0后点击确定。
在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,kali IP添加到target2
配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定
选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof
点击左上角strat>start sniffing开始工作
这是开启嗅探之前ping百度的结果:
开启嗅探之后ping百度的结果,这里不太对啊。。设置好ettercap之后百度的IP变成了不是kaliip也不是他原来的ip
重新来了一遍,开了一个win7虚拟机作为靶机,重新配置,start后ping对比结果。
这里发现百度的IP地址变成了自己的Kali地址,并且在ettercap里也可以看到耙机ping百度的记录。
用DNS spoof引导特定访问到冒名网站
这个其实就是之前做的两项的结合,使用第一种技术先克隆一个登录页面,然后再通过第二个技术实施DNS欺骗。
首先,在DNS缓存表中添加一条www.baidu.com的纪录,ip为kali的IP,这个刚刚配置过啦~~
在靶机的浏览器中输入百度的网址http://baidu.com,导向的仍然是我之前设置的Google网页(因为我之前改成导向kali的IP,所以肯定不会出现百度界面而是直接导向了kali的网站然后进入钓鱼网站假谷歌):
随便输入用户和密码
在靶机打开我设置的那两个网址之一,直接跳转到我的钓鱼网站,并且靶机中输入的用户名和密码也成功获取。
实验总结与体会
这次实验我自己亲手实现了钓鱼网站,感觉小小骄傲 哈哈哈,另外我觉得我们应该正确用网,经常检查检查电脑什么的,以免个人信息被别人窃取。
以上是关于20155326《网络对抗》网络欺诈技术防范的主要内容,如果未能解决你的问题,请参考以下文章
20175301李锦然《网络对抗技术》Exp7 网络欺诈防范
20175301李锦然《网络对抗技术》Exp7 网络欺诈防范