1. 程式人生 > 其它 >網路對抗技術 20192424 Exp7 網路欺詐防範

網路對抗技術 20192424 Exp7 網路欺詐防範

網路對抗技術 20192424 Exp7 網路欺詐防範

1.實踐原理說明

1.1 實踐目標

  • 本實踐的目標理解常用網路欺詐背後的原理,以提高防範意識,並提出具體防範方法。

1.2 實踐內容

  • 1.2.1 簡單應用SET工具建立冒名網站 (1分)
  • 1.2.2 ettercap DNS spoof (1分)
  • 1.2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(2分)
  • 1.2.4 請勿使用外部網站做實驗

2.實踐過程記錄

2.1 簡單應用SET工具建立冒名網站

  • Step1:將SET工具的訪問埠改為80埠

    • 我們要建立一個釣魚網站,然後把他掛在本機的http服務下,要使用的埠是80埠。所以我們需要將SET工具的訪問埠改為80埠。

    • 我們輸入命令: sudo vi /etc/apache2/ports.conf 修改Apache的埠檔案,可以看到,此時set工具的訪問埠已經是80埠了,所以就不需要修改了,如果不是80,我們要將埠號修改為80,如下圖所示:

  • Step2:檢視80埠是否被佔用

    • 輸入命令 netstat -tupln |grep 80

    • 可以看到80埠並未被佔用。

    • 如果有程序佔用了這個埠,可使用命令 kill+程序號 結束該程序

  • Step3:開啟Apache服務

    • 輸入命令 apachectl -k start 開啟Apache服務

  • Step4:啟動set工具

    • 在kali攻擊機輸入命令 setoolkit

    • 輸入y進入set介面

  • Step5:選擇攻擊方式

    • 選擇2,釣魚網站攻擊向量

    • 選擇3,認證獲取攻擊

    • 選擇2,站點克隆

    • 接著輸入kali的ip地址192.168.189.135

    • 輸入要被克隆的網站:這裡我克隆的是知乎登入介面

    • 接下來在“Do you want to attempt to disable Apache?”的後面輸入 y

    • 進入克隆網站

    • 在攻擊機kali端我們已經可以看到靶機的訪問資訊了。如果使用者在靶機上輸入使用者名稱密碼登入,還可以獲取輸入的使用者名稱和密碼。

    • 為什麼會出現這種情況?我推測應該是網站克隆時把前端的加密js函式一起克隆了,所以使用者,密碼是密文不可見

  • Step6:迷惑一下

    • 一般不可能讓受害者直接訪問我們的ip地址,我們百度短網址生成器,選中網站https://www.dwz.lc/偽裝一下我們的網址。如下圖所示:

    • 成功實現偽裝網址

2.2 ettercap DNS spoof

  • Step1:將網絡卡設為混雜模式

    • 我們需要輸入命令 ifconfig eth0 promisc ,將網絡卡設為混雜模式,這樣就能接收所有經過它的資料流

    • 使用ifconfig eth0檢查

  • Step2:修改DNS快取表

    • 輸入命令 gedit /etc/ettercap/etter.dns 對DNS快取表進行修改。

    • 在這裡我添加了一條記錄:www.4399.com A 192.168.189.135

  • Step3:ettercap -G視覺化介面

    • 接著,我們輸入命令 ettercap -G 啟動ettercap視覺化介面

    • 我們選擇好網絡卡為eth0 ,並且點選√開始監聽

    • 在右上角的工具欄中選擇 Hosts——>Scan for hosts 掃描子網

    • 點選 Hosts——>Hosts list ,檢視存活主機

    • 發現靶機

    • 輸入命令route -n 檢視kali閘道器

    • 攻擊機kali的閘道器為 192.168.189.2 ,靶機Windows7的IP為 192.168.189.152

    • 將攻擊機閘道器的IP新增到target1,將靶機IP新增到target2

    • 點選右上角工具欄中的 Plugins——>Manage the plugins

    • 雙擊開啟 dns_spoof ,也就是DNS欺騙的外掛

    • 點選左上角開始,此時處於嗅探模式下

    • 在靶機中對剛剛在DNS快取表中新增的網站執行ping命令,結果如下:

    • 可以看到,這幾個網站的ip地址都變成了kali攻擊機的地址了。

    • kali端看到反饋資訊如下:

2.3 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 使用SET技術通過kali攻擊機的地址,跳入克隆後的冒名釣魚網站,輸入登入密碼等資訊,就會被盜取資訊

  • 我採用模擬天翼快遞http://tykd.com/User/login/的登入介面偽裝這個網站

  • 能獲取密碼賬號,那麼我們開啟下一步,進行arp欺騙

  • 這裡我輸入www.tykd.com/User/login/ 彈出的確實是我偽裝的天翼快遞登陸 介面

  • 輸入密碼賬號

  • 成功騙到了賬號密碼

3.心得體會

本次實驗很有趣,很實用,孩子用了,警察非常喜歡。咳咳,開玩笑了。本次實驗讓我們熟悉了詐騙團伙,盜號集團的一些工作套路。正如我以前遇到的釣魚網站,朋友發過來一個QQ相簿一樣的連結,點選進去後讓我輸入qq號,密碼,但是輸了後只會一直顯示等待發送。防止這種套路的方法有以下幾種:1.使用https協議。2.保證wifi等網路安全,不讓陌生人進入。3.在不確定的網站可以先故意輸錯密碼試試,萬一不會報錯提示重新輸入密碼那麼大概率是釣魚網站。