1. 程式人生 > >20155220 《網絡對抗》實驗七 網絡欺詐防範

20155220 《網絡對抗》實驗七 網絡欺詐防範

netstat 重新 ports 連接 通過 就會 http 網關 地址

20155220 《網絡對抗》實驗七 網絡欺詐防範

實驗目的

  • 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:
  • 1.簡單應用SET工具建立冒名網站。
  • 2.ettercap DNS spoof。
  • 3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

基礎問題回答

  • 1.通常在什麽場景下容易受到DNS spoof攻擊?

  • 答:取私人隱隨意連接公共環境不能確定安全性的wifi。

  • 2.在日常生活工作中如何防範以上兩攻擊方法?

  • 答:不要隨便點擊別人發給自己或者郵箱裏來源未知的鏈接地址;直接使用IP地址訪問網站;不隨意連接公共場所WiFi。

實踐內容

1.簡單應用SET工具建立冒名網站

  • 檢查80端口是否被占用netstat -tupln |grep 80

  • 已經被其他進程占用則kill+進程ID把他殺死

  • vi打開/etc/apache2/ports.conf,查看配置文件中的監聽端口是否為80,如果不是就改成80。

技術分享圖片

技術分享圖片

  • 輸入命令apachectl start開啟Apache服務,接著打開一個新的終端窗口,輸入setoolkit打開SET工具

技術分享圖片

技術分享圖片

  • 在第一個選擇菜單中選擇1社會工程攻擊。

技術分享圖片

  • 在第二個選擇菜單中選擇2網站攻擊向量。

技術分享圖片

  • 在第三個選擇菜單中選擇3登陸密碼截取攻擊方式。

技術分享圖片

  • 在第四個選擇菜單中選擇2網頁克隆。

技術分享圖片

  • 然後在之後的網站攻擊的設置中,將kali的IP地址填入,並且輸入想要克隆的網站域名就可以完成設置。

技術分享圖片

技術分享圖片

  • 最後我們在靶機的IE瀏覽器中輸入攻擊機的IP地址就會訪問到克隆的釣魚網站,當然你可以使用網上的一些在線網站地址的編譯器偽裝攻擊機的IP地址,讓這個釣魚網站看上去更加真實。

技術分享圖片

  • 靶機在訪問釣魚網站的時候,kali會收到訪問的信息,並且當靶機在釣魚網站上輸入賬號密碼的時候,會被kali所截獲。

技術分享圖片

2.ettercap DNS spoof

  • 首先需要將kali網卡改為混雜模式,因此鍵入ifconfig eth0 promisc命令。
  • 輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

技術分享圖片

  • 輸入ettercap -G指令,開啟ettercap,會自動彈出來一個ettercap

    的可視化界面,點擊工具欄中的Sniff——>unified sniffing,然後在彈出的界面中選擇eth0->ok,即監聽eth0網卡

  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

技術分享圖片

  • 選擇Plugins—>Manage the plugins,,雙擊dns_spoof,點擊上圖所示的startstart aniffing
  • 此時在靶機ping剛剛添加的那個緩存地址(鬥魚),顯示IP地址攻擊機的IP並不是我的Kali的IP,為此我只能重新做一次,但反復在三都未發現錯誤在哪,只得換了電腦重做此次實驗,但經過數次實驗終於成功了,截圖如下

  • 此時在ettercap上也成功捕獲一條訪問記錄:

技術分享圖片

3.結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 現在在靶機上訪問鬥魚網址時,網關會直接讓其訪問到kali。所以先直接執行第一個的步驟,讓kali偽裝成我們的教務系統。然後在靶機瀏覽器上輸入鬥魚網址

技術分享圖片

  • 成功收到賬戶口令信息~

技術分享圖片

實驗總結

  • 通過本次實驗我發現我們學校這個教育登錄系統(不多說了)。說點切實的,本次實驗中對於DNS欺騙有了深切的體驗,雖然這種攻擊方式感覺挺好玩的,但與此同時,發現了釣魚網站的可怕性,在今後的生活中應該加強網絡安全意識的防護。

20155220 《網絡對抗》實驗七 網絡欺詐防範