1. 程式人生 > >2018-2019-2 20165221 【網絡對抗技術】-- Exp7 網絡欺詐防範

2018-2019-2 20165221 【網絡對抗技術】-- Exp7 網絡欺詐防範

pin 想象 發現 href sudo 添加 route 密碼 兩種

2018-2019-2 20165221 【網絡對抗技術】-- Exp7 網絡欺詐防範

目錄:

  • 1. 實踐目標
  • 2. 實踐操作
    • 任務一:簡單應用SET工具建立冒名網站(1分)
    • 任務二: ettercap DNS spoof(1分)
    • 任務三:結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站(1.5分)
  • 3. 基礎問題回答

  • 4. 實驗中遇到的問題

  • 5. 實驗總結


1. 實踐目標

  • 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。

2.實踐操作

任務一:簡單應用SET工具建立冒名網站

  • 由於要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。使用sudo vi /etc/apache2/ports.conf

    命令修改Apache的端口文件,將端口改為80,如下圖所示:
    技術分享圖片
    技術分享圖片

  • 在kali中使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+進程號殺死該進程。我的80端口未被占用。
    技術分享圖片

  • 使用apachectl start開啟Apache服務
    技術分享圖片

  • 輸入setoolkit打開SET工具:
    技術分享圖片

  • 選擇1進行社會工程學攻擊:
  • 選擇2進行釣魚網站攻擊向量:
    技術分享圖片
  • 再選擇3進行密碼登錄截取攻擊:
    技術分享圖片
  • 選擇2進行克隆網站:
    技術分享圖片
  • 輸入192.168.194.128(攻擊者的IP,即kali的IP)
  • 輸入被克隆的url,我選擇的是博客園cnblogs.com
    技術分享圖片

  • 為了迷惑別人,用網址縮短網站把192.168.194.128

    進行網址縮短,得到下面的網址:
    技術分享圖片

  • 在靶機中訪問縮短後的網址http://suo.im/55qB4J看看:
    技術分享圖片
  • 然後選擇正常登錄,在kali端就會獲得你的登錄信息
    技術分享圖片
    技術分享圖片

任務二: ettercap DNS spoof

  • 輸入·ifconfig eth0 promisc將kali改為混雜模式
    技術分享圖片

  • 入vi /etc/ettercap/etter.dns對DNS緩存表進行修改(IP要換成攻擊者的主機IP192.168.194.128)
    技術分享圖片

  • 輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok
    ,即監聽eth0網卡
    技術分享圖片
  • 先查看kali的網關ip,參考度娘輸入route -n,進行查看
    技術分享圖片

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2
    技術分享圖片

  • 選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件。
    技術分享圖片
    技術分享圖片
  • 然後點擊左上角的start選項開始嗅探
    技術分享圖片
  • 此時在靶機中用命令行ping京東的網址www.jd.com會發現解析的地址是攻擊機的IP地址194.128.194.128
    技術分享圖片

  • 同時kali上也會捕獲靶機上的訪問記錄
    技術分享圖片

    任務二: 任務三:結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 建立冒名網站的步驟同實驗點一的相同,在IP設置時輸入kali的IP,克隆的網站輸入jd.com(京東)完成第一步。
    技術分享圖片

  • 設置DNS spoof的步驟同實驗點二,直到打開嗅探。
  • 在靶機中輸入ping www.baidu.com返回的數據中顯示的是攻擊者kali的IP,訪問www.baidu.com時跳轉到之前克隆的強東的京東界面啦!
    技術分享圖片


基礎問題回答

  • 通常在什麽場景下容易受到DNS spoof攻擊。

    • 在同一個局域網內,以及各種公共網絡裏。
  • 在日常生活工作中如何防範以上兩攻擊方法。

    • ++盡量少去使用一些室外場所提供的免費WiFi等公用網絡,這樣極容易獲得個人信息++

    • 比較專業的理解:使用最新版本的DNS服務器軟件,並及時安裝補丁;

    • 關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其他服務獲得查詢信息並將它發送給客戶機,這兩種查詢成為遞歸查詢,這種查詢方式容易導致DNS欺騙。

    • 不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。如果有軟件依賴於主機名來運行,那麽可以在設備主機文件裏手動指定。

    • 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。

實驗中遇到的問題

  • 問題一:在任務二中,配置target時,找錯kali的網關ip,最後百度解決了
    技術分享圖片
  • 問題二:不太清楚任務一中克隆的網址選擇和網址格式有什麽要求,最開始用的京東和淘寶老是失敗,最後參考學長學姐,選用的博客園才成功。是不是一定要輸入的是登錄頁的網址,因為有的首頁選擇登錄會跳轉打開新的網頁。

實驗總結

  • 這次試驗整體難度不大,但是還是很有意思的,雖然我們這次做得比較簡單,但是也讓我意識到平時要註意到網絡使用,因為釣魚網站獲取你的登錄信息遠比你想象的要簡單得多。

2018-2019-2 20165221 【網絡對抗技術】-- Exp7 網絡欺詐防範