1. 程式人生 > >2018-2019-2 網絡對抗技術 20165202 Exp7 網絡欺詐防範

2018-2019-2 網絡對抗技術 20165202 Exp7 網絡欺詐防範

art 但是 img alt 打開 截取 改變 code 可視化

博客目錄

  • 一、實踐目標

  • 二、實踐內容

    • 簡單應用SET工具建立冒名網站 (1分)
    • ettercap DNS spoof (1分)
    • 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
    • 請勿使用外部網站做實驗
  • 三、實驗中遇到的問題及解決
  • 四、基礎問題回答
  • 五、實驗總結

一、實踐目標

  • 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法

二、實踐內容

簡單應用SET工具建立冒名網站

1.將SET工具的訪問端口改為默認的80端口,使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,確保端口是80端口。

技術分享圖片

2.打開終端,查看是否有進程占用80端口:netstat -tupln | grep 80,如果看到有進程,用kill 進程號結束該進程。再檢查是否有占用,確認沒有後,進行下一步。

技術分享圖片

3.使用apachectl start打開Apache服務
技術分享圖片

4.新建另一個終端,輸入setoolkit打開SET工具

5.選擇1 Social-Engineering Attacks->2 Website Attack Vectors->3 Credential Harvester Attack Method->2 Site Cloner

  • 技術分享圖片

  • 技術分享圖片

  • 技術分享圖片

  • 技術分享圖片

6.輸入攻擊機的IP地址192.168.153.134

7.輸入被克隆的網站的url,這裏選擇了某雲

技術分享圖片

  • 如果出現Do you want to attempt to disable Apache?這裏選擇y,Apache就關閉了。

  • 訪問kali的IP地址192.168.153.134,打開的是一個和正常網站界面一樣的釣魚網站

技術分享圖片

  • 當用戶登錄時,可以在kali中截取到用戶的用戶名和密碼

技術分享圖片

ettercap DNS spoof

這一部分主要利用的是DNS映射,在靶機中輸入鏈接某域名會映射到kali的IP上,連接的是kali

1.使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;可以使用ifconfig查看eth0後面是不是寫了[PROMISC]

2.輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,添加幾條對網站和IP的DNS記錄,圖中的IP地址是我的kali主機的IP:192.168.153.134

技術分享圖片

3.輸入ettercap -G指令,開啟ettercap,會自動彈出來一個大機居可視化界面

4.點擊工具欄中的Sniff—>unified sniffing,然後在彈出的界面中選擇eth0,即監聽eth0網卡:

技術分享圖片

5.在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看活躍主機,將kali網關GW的IP添加到target1,靶機IP添加到target2

  • 技術分享圖片

  • 技術分享圖片

6.選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件,可以看到變成*就是啟用了

7.在xp中利用命令行ping www.baidu.com發現解析的地址變成了kali 的地址192.168.153.134

技術分享圖片

8.與此同時在ettercap上也成功捕獲一條訪問記錄

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

綜合使用以上兩種技術,首先按照實踐一的步驟克隆一個登錄頁面,在通過實踐二實施DNS欺騙,在靶機Windows 7虛擬機輸入網址www.baidu.com可以發現成功訪問我們的冒名網站:

技術分享圖片

三、實驗中遇到的問題及解決

1.默認網關不正確

解決:ipconfig中的default項下的才是默認網關,不是所有電腦都是.1

四、基礎問題回答

  • 通常在什麽場景下容易受到DNS spoof攻擊

    當自己的電腦和攻擊機處於同一網段下,連了同一個無線之類的。

  • 在日常生活工作中如何防範以上兩攻擊方法

    再打開網頁後觀察一下網址欄的網址,我記得以前看到過新聞上,假淘寶地址,只是改變了原本淘寶網址的順序,但是可以獲得用戶的用戶名和密碼從而達到竊取錢財……然後是定期清理DNS緩存。

五、實驗總結

這次實驗按照學長和同學的博客做,但是自己出了很多問題,嘗試了比較多,也算是累積了經驗和心理素質……一次一次的實驗都像是在告訴自己要註意哪些漏洞以不被別人攻擊,到現在感覺已經很警惕了哈哈,不過還是需要更多學習。

2018-2019-2 網絡對抗技術 20165202 Exp7 網絡欺詐防範