1. 程式人生 > >2017-2018-2 20155203《網絡對抗技術》 Exp7:網絡欺詐防範

2017-2018-2 20155203《網絡對抗技術》 Exp7:網絡欺詐防範

soc 情況 port soci 可能 釣魚網站 engine nag alt

1.基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

連接無線網絡,和惡意攻擊者處在同一局域網下。

(2)在日常生活工作中如何防範以上兩攻擊方法

首先決不去點擊瀏覽器都認為不安全的網頁,如果一定要打開,在鍵入任何信息提交之前先用假信息試探一下,釣魚網站可能會出現不跳轉的現象,不要隨便連接來源不明的無線網絡。

2.實踐過程記錄

- 1.簡單應用SET工具建立冒名網站

攻擊機中的操作:

1. 要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。
使用sudo vi /etc/apache2/ports.conf
修改Listen後的端口號為80(一般原本都是80)

2. 查看80端口下是否有占用進程
netstat -tupln |grep 80
若有
kill 進程號

3.使用apachectl start開啟Apache服務

4. 輸入setoolkit打開SET工具
  
1) Social-Engineering Attacks
->
2) Website Attack Vectors
->
3) Credential Harvester Attack Method
->
1) Web Templates或2) Site Cloner
->
輸入kali(攻擊機)的ip
->
輸入自己設定的url(如果選擇 Web Templates不會出現這一步,選擇Site Cloner選擇偽裝網站的地址)

註意這裏會有關於是否停止apache服務y或n的選擇,選擇y。

可以在Url Shortener中偽裝釣魚網站的網址。
技術分享圖片

使用這個鏈接打開可能需要等待幾秒後跳轉
技術分享圖片

用www.cnblogs.com偽裝失敗因為不顯示登陸鏈接沒有用,釣魚還是應該直接一點,
直接用博客園的登陸網址做偽裝,但是由於無法加載人機驗證組件,所以登錄名和密碼沒有辦法傳回服務器,放棄博客園。。。
技術分享圖片

在選擇Website Attack Vectors的後一步選擇Web Templates而不是Site Cloner,會出現5個待選偽裝域名,選擇後生成釣魚網站。
chrome顯示網頁不安全:
技術分享圖片

技術分享圖片

技術分享圖片

成功~獲取了賬號和密碼!

- 2. ettercap DNS spoof

這個過程主要是為了嗅探訪問已綁定攻擊機ip的域名的主機訪問情況

攻擊機操作過程:

1. 使用指令ifconfig eth0 promisc將kali網卡改為混雜模式

2. 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改
增加“域名 A 攻擊機ip”

3. 輸入ettercap -G指令,開啟ettercap

4. 點擊工具欄中的Sniff——>unified sniffing,默認選擇eth0,確認。

5. Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機(NAT模式下只會看到自己的虛擬機和主機)

6. 將kali網關的IP(x.x.x.2)添加到target1,靶機IP添加到target2

7. Plugins—>Manage the plugins,雙擊dns_spoof

8. Start->Start Sniffing

用靶機ping之前綁定攻擊機的域名或者直接訪問,攻擊機都會收到消息。
技術分享圖片
技術分享圖片

- 3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

將之前兩步結合起來,主要是在訪問的時候使用的域名看起來更加可信。

技術分享圖片

技術分享圖片

3.實踐總結與體會

實驗做起來很簡單,同時也說明當別人想在同一無線局域網中攻擊我們並收集信息有多簡單,更說明在網絡環境中我們無時無刻不處於危險中,必須提高警惕性,防患於未然。

2017-2018-2 20155203《網絡對抗技術》 Exp7:網絡欺詐防範