1. 程式人生 > >20154327 Exp7 網絡欺詐防範

20154327 Exp7 網絡欺詐防範

方法 簡單 傳輸數據 登錄 們的 p地址 是否 用戶名 網上

基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊。

  • 亂連公共場合的免費WiFi容易受到攻擊,比如酒店、商場的免費WiFi

(2)在日常生活工作中如何防範以上兩攻擊方法

可以將IP地址和MAC地址進行綁定,很多時候DNS欺騙攻擊是以ARP欺騙為開端的,所以將網關的IP地址和MAC地址靜態綁定在一起,可以防範ARP欺騙,進而放止DNS spoof攻擊;
直接使用IP登錄網站,這種是最安全的,但是實際操作起來太麻煩,沒有人會去記一個網站的IP地址;
對於冒名網站,要做到不隨便點來路不明的鏈接,或者在點之前可以先觀察一下域名,查看其是否存在異常。

實踐過程記錄

簡單應用SET工具建立冒名網站

Kali的IP:192.168.199.109
WIN10的IP:172.30.6.204

1.環境配置
查看80端口是否被占用:netstat -tupln |grep 80,因為apache的監聽端口為80
有進程占用則kill其PID

要讓冒名網站在別的主機上也能看到,需要開啟本機的Apache服務,並且要將Apache服務的默認端口改為80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如圖所示是我之前打開的Apache服務,如果有其他服務在運行的話,用kill+進程ID殺死該進程:
技術分享圖片

使用/etc/apache2/ports.conf查看apache的配置文件,修改其監聽端口為80:sudo vi

技術分享圖片

可以再次執行端口查看的指令,確認沒有進程占用
使用service apache2 start打開apache服務:service apache2 start
技術分享圖片

在菜單中選擇:1)社會工程學攻擊 -> 2)網頁攻擊方式 -> 3)釣魚網站 -> 4)克隆網站
填入攻擊者IP,即Kali的IP:

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

可以在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功

偽裝IP域名,大廠目前都取消對IP域名的支持,在網上找了下,t.tl支持,而且可以自動生成二維碼,畢竟一個短網址有點安全意識的還是不那麽容易上當的,而二維碼就不一樣了,一般人也看不懂,掃了就上鉤了。

技術分享圖片

(這裏不支持QQ郵箱和QQ空間,會自動跳轉到正確的地址上去,原因可能他們的網頁代碼對這種攻擊方式做了防範,傳輸數據的方式做了掩飾。)

嘗試下163郵箱
技術分享圖片

在kali攻擊機下輸入網址:127.0.0.1查看釣魚網站是否設置成功

技術分享圖片

  • 成功了,還有廣告,成功的不能在成功了,同上面步驟一樣生成短網址和釣魚二維碼,等待魚兒上鉤。
  • 好吧,還是失敗了,雖然成功跳轉到了我們的IP域名,而且也沒有跳轉回去,但kali無法捕獲登錄信息,監聽文件中也就什麽東西都沒有。
  • 嘗試了學校bb,bb本身也是域名地址,都不需要進行偽裝,一般人也不會去嘗試記憶bb的地址,但只截獲到了用戶ID,沒有截獲到密碼,應該是對密碼進行加密處理了。
    技術分享圖片

  • 利用軟件自帶的模板嘗試下,在克隆網站那裏我們選擇1網絡模板。
    技術分享圖片

  • 嘗試偽裝成不存在的Facebook,重復上述步驟,成功截獲到用戶名和密碼。
    技術分享圖片

ettercap DNS spoof

修改DNS配置文件(在kali下的文件路徑為/etc/ettercap/etter.dns),寫入新的DNS緩存:www.qq.com A 172.30.5.98後邊就是你作為欺騙地址的IP,也就是我自己的主機IP地址:
技術分享圖片

使用service apache2 start命令開啟apache2,然後輸入命令ettercap -G,開啟ettercap,會自動彈出來一個ettercap的可視化界面
點擊工具欄中的Sniff—>unified sniffing
之後會彈出界面,選擇eth0->ok
技術分享圖片

技術分享圖片

在工具欄中的Hosts下先點擊Scan for hosts掃描子網
技術分享圖片

  • 這裏不該使用圖書館的besti來進行實驗,太多了,換成熱點,重復上述步驟。
    技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

用DNS spoof引導特定訪問到冒名網站

20154327 Exp7 網絡欺詐防範