1. 程式人生 > >20155202張旭 Exp7 網絡欺詐技術防範

20155202張旭 Exp7 網絡欺詐技術防範

tar 方法 防範 developer 準備 用戶 port eve 搭建

20155202張旭 Exp7 網絡欺詐技術防範

基礎問題回答

通常在什麽場景下容易受到DNS spoof攻擊?

  • 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的;
  • 連公共場合的免費WiFi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連接的更加可疑。

    在日常生活工作中如何防範以上兩攻擊方法?

  • 可以將IP地址和MAC地址進行綁定,很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而防止DNS spoof攻擊;
  • 直接使用IP登錄網站,這種是最安全的,但是實際操作起來太麻煩,沒有人會去記一個網站的IP地址;
  • 對於冒名網站,要做到不隨便點來路不明的鏈接,或者在點之前可以先觀察一下域名,查看其是否存在異常。

    實踐內容

    實驗環境

攻擊機:Kali
靶機: windows XP SP3(English)

1.應用SET工具建立冒名網站

  • 要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的默認端口改為80,先在kali中使用netstat -tupln |grep 80
    指令查看80端口是否被占用,如圖所示是我之前打開的Apache服務,如果有其他服務在運行的話,用kill+進程ID
    殺死該進程:
  • 技術分享圖片
  • 技術分享圖片
  • 使用sudo vi/etc/apache2/ports.conf指令修改Apache的端口配置文件,如圖所示,將端口改為80:
  • 技術分享圖片
  • 輸入命令apachectl start開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具:
  • 技術分享圖片
  • 技術分享圖片

接下來進行實驗操作:

  1. 選擇1進行社會工程學攻擊:
  • 技術分享圖片
  1. 接著選擇2即釣魚網站攻擊向量:
  • 技術分享圖片
  1. 選擇3即登錄密碼截取攻擊:
  • 技術分享圖片
  1. 選擇2進行克隆網站:
  • 技術分享圖片
  1. 接著輸入攻擊機的IP地址,也就是kali的IP地址:
  • 技術分享圖片
  1. 按照提示輸入要克隆的url之後,用戶登錄密碼截取網頁已經在攻擊機的80端口上準備就緒:
  • 技術分享圖片

7.看到如下提示表示釣魚網站搭建成功,可以在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功,如果沒有,考慮重啟SET工具,再次觀察即可

  • 技術分享圖片
  • 技術分享圖片
    8.如果發送一個IP供人點擊,可能性較小,偽裝成一個較為正常的域名可以解決這點,http://short.php5developer.com網站可以幫我們做到這樣一點,在如下文本框中輸入需要偽裝的IP地址,會自動生成一個域名
  • 技術分享圖片
    9.測試:在瀏覽器中輸入地址:http://short.php5developer.com/dqy 會發現有一個跳轉提示,等待10秒後會接入Kali的IP地址能正常顯示自己搭建的釣魚網站,表示初步成功
  • 技術分享圖片
  • 攻擊方會收到靶機輸入的信息然後生成時間為名的文件:
  • 技術分享圖片
  • 攻擊並未取得成效,可能因為像百度這樣的大網站會網頁代碼對這種攻擊方式做了防範,傳輸數據的方式做了掩飾。

  • 換博客園試一下:
  • 技術分享圖片
  • 技術分享圖片
  • 也顯示不出來我的擊鍵操作。

  • 換我們的教務管理系統試一下:

ettercap DNS spoof

1.先使用指令ifconfig eth0 promisc將kali網卡改為混雜模式;
2.輸入命令vi/etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,添加一條對博客園網站的DNS記錄,圖中的IP地址是kali主機的IP:

  • 技術分享圖片

3.輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

  • 技術分享圖片

4.在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到`target2

  • 技術分享圖片

5.選擇Plugins—>Manage the plugins,選擇DNS欺騙的插件:

  • 技術分享圖片

6.然後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.cnblogs.com會發現解析的地址是kali的IP地址:

  • 技術分享圖片
    7.此時在ettercap上也成功捕獲一條訪問記錄:地址就是我的kail地址
  • 技術分享圖片

20155202張旭 Exp7 網絡欺詐技術防範