1. 程式人生 > >2018-2019-2 20165337 《網絡對抗技術》Exp7: 網絡欺詐防範

2018-2019-2 20165337 《網絡對抗技術》Exp7: 網絡欺詐防範

ifconfig 簡單應用 man can 人的 sts 防範 img 圖片

實踐內容

本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:
(1)簡單應用SET工具建立冒名網站
(2)ettercap DNS spoof
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
(4)請勿使用外部網站做實驗

基礎問題回答

1.通常在什麽場景下容易受到DNS spoof攻擊
首先是沒有密碼的無線網絡,你輸入的密碼和用戶名很容易被截取,尤其是你在用這些網絡進行私人的賬戶登錄的時候,賬號密碼都容易暴露。還有經常訪問的彈窗小網站,會被提示該網站有危險,若繼續訪問很容易被攻擊。
2.在日常生活工作中如何防範以上兩攻擊方法
堅持訪問安全的網站,莫名彈窗別點開。就是出門在外盡量不要公共的WiFi,能用自己的流量那就使用自己的流量。

實踐記錄

簡單應用SET工具建立冒名網站

輸入netstat -tupln |grep 80查看80端口是否被使用,一般情況下是沒有被占用的,如果被占用重啟或者kill進程就可以了

技術分享圖片

輸入sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,將端口改為http對應的80號端口

技術分享圖片

輸入 apachectl start開啟Apache服務

技術分享圖片

輸入setoolkit可以打開SET工具,進行設置

技術分享圖片

輸入1選擇Social-Engineering Attacks(社會工程學攻擊)

技術分享圖片

輸入2選擇 Website Attack Vectors(釣魚網站攻擊向量)

技術分享圖片

輸入3 Credential Harvester Attack Method(登錄密碼截取攻擊)

技術分享圖片

輸入2 Site Cloner(進行克隆網站)

技術分享圖片

輸入192.168.1.184(kali的IP)
輸入192.168.200.83/cas/login(被克隆的網站)
按回車按Y

技術分享圖片

在靶機中輸入主機IP192.168.1.184即可跳轉到克隆的網站上

技術分享圖片

在主機上可以看到靶機的訪問記錄,有的沒有進行加密過的網站可以看到登錄時的用戶名及密碼

技術分享圖片

ettercap DNS spoof(DNS欺騙)

輸入ifconfig eth0 promisc可以將kali改為混雜模式
輸入vi /etc/ettercap/etter.dns可以對DNS緩存表進行修改,將你想訪問的域名修改為你想要的IP地址

技術分享圖片

輸入ettercap -G

開啟ettercap,選擇 Sniff -> unified sniffing,在出現的界面中選擇eth0 -> ok,監聽eth0網卡,一般默認模式下就可以看到,不需要做改動

技術分享圖片

技術分享圖片

選擇 Hosts -> Scan for hosts掃描子網

技術分享圖片

選擇 Hosts -> Hosts list查看存活主機,在界面中可以看到我的主機以及我的靶機
將主機的IP192.168.1.1(kali的地址)添加到target1,靶機IP192.168.1.100(XP)添加到target2

技術分享圖片

選擇 Plugins -> Manage the plugins -> dns_spoof->雙擊,進行DNS欺騙攻擊

技術分享圖片

start -> Start sniffing 開始嗅探

技術分享圖片

這時在XP靶機中輸入ping www.qq.com可以看到我們ping的地址是192.168.1.184,是我們的kali的地址,說明DNS欺騙攻擊成功

技術分享圖片

在kali中可以看到我們剛剛的訪問記錄

技術分享圖片

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

這一步就是前兩步的結合,首先我們設置主機IP 192.168.1.184
並將克隆網站設置為教務處
然後開始克隆步驟

技術分享圖片

添加百度網址到DNS中
使用DNS欺騙

技術分享圖片

靶機輸入ping www.baidu.com可以看到地址是192.168.1.184

技術分享圖片

在靶機中輸入www.baidu.com 即可跳轉到教務處的網址

技術分享圖片

至此攻擊成功
kali中可以看到DNS spoof攻擊記錄

技術分享圖片

實踐中遇到的問題

實踐中沒有什麽太大的問題,按照步驟可以比較容易的完成,唯一要註意的是設置DNS欺騙的時候要小心,不要輸錯就行了

實踐總結與體會

這個實驗告訴了我們其實制作釣魚網站其實很簡單,我們的生活中充斥著各種防不勝防的釣魚網站,所以我們應該特別小心,由於DNS在設計之初的漏洞問題,所以利用DNS欺騙來達成某種攻擊變得很容易,我們的電腦也經常受到DNS欺騙攻擊,所以平時還是要提高警惕

2018-2019-2 20165337 《網絡對抗技術》Exp7: 網絡欺詐防範