1. 程式人生 > >2018-2019-2 網絡對抗技術 20165329 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165329 Exp7 網絡欺詐防範

kit 實踐總結 由於 博客 sca 特定 訪問 etc 釣魚網站

2018-2019-2 網絡對抗技術 20165329 Exp7 網絡欺詐防範

1. 實踐內容(3.5分)

本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

2 報告內容:

2.1.基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

(2)在日常生活工作中如何防範以上兩攻擊方法

2.2.實踐總結與體會

2.3.實踐過程記錄

3.報告評分 1分

3.1 報告整體觀感 0.5分

3.1.1 報告格式範圍,版面整潔 加0.5。

3.1.2 報告排版混亂,加0分。

3.2 文字表述 0.5分

3.2.1報告文字內容非常全面,表述清晰準確 加0.5分。

3.2.2報告邏輯混亂表述不清或文字有明顯抄襲可能 加0分

基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

實驗的過程中可以知道在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的;

連接公共場合的免費WiFi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連接的更加可疑。

(2)在日常生活工作中如何防範以上兩攻擊方法

直接使用IP登陸網頁。這種最安全也最麻煩。
平時多警惕,別亂點鏈接。

實踐總結與體會

做完實驗後,仔細想想感覺到很恐怖,想想現在的pyq全都是鏈接,萬一其中隱藏了那麽一兩個,我還不開眼的去輸入了用戶名 密碼,那就完了。

實踐一:簡單應用SET工具建立冒名網站

由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,將端口改為80,如下圖所示:

技術分享圖片

2、在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。如下圖所示,無其他占用:

技術分享圖片

3、使用apachectl start開啟Apache服務:

技術分享圖片

4、輸入setoolkit打開SET工具:

技術分享圖片

選擇1進行社會工程學攻擊:

選擇2即釣魚網站攻擊向量:

選擇3即登錄密碼截取攻擊:

選擇2進行克隆網站:

接著輸入攻擊機的IP地址,也就是kali的IP地址:

技術分享圖片

輸入被克隆的url:

技術分享圖片

進入http://short.php5developer.com/生成一個偽裝過的網址

技術分享圖片

在靶機的瀏覽器上進入上一步生成的網址,可以看到我們的kali成功克隆了這個網站

這時我們可以在kali中看到用戶的操作甚至是登錄名和密碼。在克隆網站時我遇到了紅框中的選項,這裏要選yes,便能繼續執行

技術分享圖片

實驗二:ettercap DNS spoof

  • 先使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;
  • 對ettercap的dns文件進行編輯。輸入命令vi /etc/ettercap/etter.dns,我添加的是博客園的DNS記錄,IP是kali的IP

技術分享圖片

  • 輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

技術分享圖片

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
  • 設置結果如圖:

技術分享圖片

  • 配置好後在工具欄點擊mitm>arp poisoning,選擇第一個勾上並確定
  • 選擇工具欄插件plugins>mangge the plugins,因為我們要進行的是DNS欺騙,所以選擇dns_spoof
  • 最後點擊左上角strat>start sniffing開始工作

技術分享圖片

  • 下圖是開啟嗅探之後ping博客園的結果,可以看到設置好ettercap之後博客園的IP變成了kali的IP

技術分享圖片

  • 在ettercap裏也可以看到耙機ping博客園的記錄

技術分享圖片

實驗三:結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 使用第一種技術先克隆一個登錄頁面,然後再通過第二個技術實施DNS欺騙。
  • 在DNS緩存表中添加一條www.cnblogs.com的紀錄,ip為kali的IP

技術分享圖片

  • 其余步驟不再贅述,此時我們在靶機的瀏覽器上輸入www.cnblogs.com,可以看到進入了我們克隆的網址!

技術分享圖片

  • 在靶機中進行操作,同樣可以在kali中監視到!

技術分享圖片

2018-2019-2 網絡對抗技術 20165329 Exp7 網絡欺詐防範