2018-2019-2 20165204《网络对抗技术》 Exp7 网络欺诈防范

该博客围绕网络欺诈防范实践展开,介绍了使用SET工具建立冒名网站、ettercap DNS spoof及结合两者引导特定访问到冒名网站的过程。还分析了DNS spoof攻击场景,如同一网段的公共无线网络,并给出防范建议,强调个人防范意识的重要性。

2018-2019-2 20165204《网络对抗技术》 Exp7 网络欺诈防范

实践目标

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

实践内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实践过程

一、简单应用SET工具建立冒名网站
  • 首先要设置网卡为混杂模式,以便接收所有经过网卡的数据流。使用指令ifconfig eth0 promisc将kali主机的网卡设置为 混杂模式。

  • 之后使用指令sudo vi /etc/apache2/ports.conf修改http服务端口。(这个好像都是80,基本不用改)
    1296584-20190503140645495-476436677.png

  • 输入apachectl start开启apache服务。(这一步很重要,每一次使用网站克隆都要先用这个)

  • 输入setoolkit打开SET工具箱。

  • 选择1,社会工程学攻击。
    1296584-20190503140753855-162151333.png
  • 选择2,钓鱼网站。
    1296584-20190503140836332-912194043.png

  • 选择3,登陆口令截取。(凭证收割者)
    1296584-20190503140850169-20649693.png

  • 选择2,网站克隆。
    1296584-20190503141007982-585306607.png

  • 先输入本机IP,该IP也是后来靶机要访问的IP。

  • 再输入想要克隆的IP,这里选择我们学校的教务系统登录。因为上面直接是用户名和密码。
    1296584-20190503141022344-2124761469.png
  • 创建成功
    1296584-20190503141051390-1055321337.png

  • 在靶机打开kali的IP,如图可以登陆到该网站,毫无clone痕迹。但是左上角显示不安全。
    1296584-20190503141117171-1690987140.png

  • 在该网站输入用户名密码,可以在kali端收到。
    1296584-20190503141201489-1571701230.png

  • 以后再以不敢乱登不安全的网站了5555

二、ettercap DNS spoof
  • 首先使用指令vi /etc/ettercap/etter.dns对dns注册表进行修改,将你想要修改的网址以及其对应的IP(kaliIP)输入进去。

  • 修改完成之后输入ettercap -G打开ettercap软件。
    1296584-20190503190313007-255233332.png

  • 选择Sniff -> unified sniffing,然后选择网卡eth0.
  • 点击Host,Scan for Hosts,然后点击Host list,会出现如下界面,就是所扫描到的Host。可以看到我的win7虚拟机以及NAT模式下VM创建的网关。
    1296584-20190503190328705-401206822.png

  • 将win7的默认网关(重要!)添加至target1,将win7IP添加至target2。
    1296584-20190503190342740-1211793570.png

  • 点击Plugins -> Manage the plugins -> dns_spoof,双击启动,开始嗅探。
    1296584-20190503190300739-1120518765.png

  • 第一次失败了。后来发现是虚拟机win7到期了不给联网(汗)
    1296584-20190503190354913-2114075076.png

  • 换了一个虚拟机之后就好了。如下图,ping www.baidu.com的时候,回显IP是我kali虚拟机的IP。至此,该实验成功。
    1296584-20190503190412028-745446464.png

  • 在ettercap可以看到欺骗成功。
    1296584-20190503190405647-1469595386.png

  • 这里还有一个问题,就是修改了dns表中的值之后如果直接在ettercap内双击关闭dns_spoof是不能直接生效的,还是需要重启ettercap才可以。(我这里是这样的)

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站
  • 前两步相加其实就是第三步了。
  • 首先使用第一步的过程生成教务处的网站。
    1296584-20190503190531933-299830431.png

  • 然后设置靶机的www.baidu.com的IP为kali的IP。(为了能够有更好的实验效果,而且像教务处这种上来就输用户名密码的网站不太好找)

  • 让靶机访问百度,弹出的是教务处的网站(假)。如下图所示。
    1296584-20190503190508213-1156967653.png

  • 如果我们克隆的是和访问网址一样的网页,被攻击者也就无法发现什么端倪了。

实验结论

基础问题回答
1.通常在什么场景下容易受到DNS spoof攻击

由本次实验可以看到,这种攻击还是局限于的攻击者和被攻击者在同一网段下。这就让人想到了很多公开的没有密码的无线网络,很容易被攻击。
(当然一个宿舍的也可以互相攻击)

2.在日常生活工作中如何防范以上两攻击方法

一般情况下安全管家和浏览器都是会提示你这个网站不安全啥的,刚才的实验中也提到了。主要还是个人防范意识的问题,比如平时连接公共wifi的时候不要输入敏感信息。假如你有看门狗主角那样的黑客水平,反打一波可能也不是问题。

实验总结与体会

这一趟课程下来不光学会了怎么黑别人,自己也快吓死了。以前觉得自己安全意识还不错,但是遇到这些很简单的攻击可能还是挺容易中招的,毕竟不安全的网站也不知道访问了多少。要是我爸妈的话,他们的信息就更是手到擒来了。真可怕,真可怕。学以致用,学以致用。

转载于:https://www.cnblogs.com/jph596299009/p/10806047.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值