1. 程式人生 > >20165306 Exp7 網絡欺詐防範

20165306 Exp7 網絡欺詐防範

那種 日常 引導 圖片 教務處 最好 bubuko 進程 登錄頁面

Exp7 網絡欺詐防範

一、實踐概述

1.實踐內容

本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有:

(1)簡單應用SET工具建立冒名網站

(2)ettercap DNS spoof

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

2.基礎問題回答

(1)通常在什麽場景下容易受到DNS spoof攻擊

  • 在同一局域網下比較容易受到DNS spoof攻擊,攻擊者可以冒充域名服務器,來發送偽造的數據包,從而修改目標主機的DNS緩存表,達到DNS欺騙的目的

  • 連公共場合的免費WiFi也容易受到攻擊,尤其是那種不需要輸入密碼直接就可以連接的更加可疑

(2)在日常生活工作中如何防範以上兩攻擊方法

  • 使用最新版本的DNS服務器軟件,並及時安裝補丁;
  • 關閉DNS服務器的遞歸功能。DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其他服務獲得查詢信息並將它發送給客戶機,這兩種查詢成為遞歸查詢,這種查詢方式容易導致DNS欺騙。
  • 不要依賴DNS:不要在高度敏感和保密要求高的系統上瀏覽網頁,最好不要使用DNS。如果有軟件依賴於主機名來運行,那麽可以在設備主機文件裏手動指定。
  • 使用入侵檢測系統:只要正確部署和配置,使用入侵檢測系統就可以檢測出大部分形式的ARP緩存中毒攻擊和DNS欺騙攻擊。

二、實驗步驟

(一)簡單應用SET工具建立冒名網站

1.輸入指令sudo vi /etc/apache2/ports.conf修改Apache的端口文件,確認http對應端口號為80,確認無誤後輸入指令:wq保存退出

技術分享圖片

2.輸入指令netstat -tupln | grep 80查看80端口是否被占用。若被占用,輸入kill+進程號殺死該進程。下圖為80端口未被占用的情形。

3.輸入指令apachectl start開啟Apache服務

技術分享圖片

4.輸入指令setoolkit, 再輸入y開啟SET工具

技術分享圖片

5.選擇1進行社會工程學攻擊

技術分享圖片

選擇2釣魚網站攻擊向量

技術分享圖片

選擇3進行登陸密碼截取攻擊

技術分享圖片

選擇2克隆網站

技術分享圖片

6.輸入攻擊機kali的IP10.1.1.169

技術分享圖片

輸入被克隆的網址,此處選擇學校教務處網址http://192.168.200.83/cas/login

技術分享圖片

按下回車顯示如下藍色提示字

技術分享圖片

7.在靶機Win7的瀏覽器中輸入kali的IPhttp://10.1.1.169/,會自動彈出教務處網站頁面

技術分享圖片

此時kali收到連接提示

技術分享圖片

在靶機Win7中輸入(假)登陸名和密碼

技術分享圖片

kali可獲取剛剛在win7中輸入的(假)登陸名和密碼

技術分享圖片


(二)ettercap DNS spoof

1.Kali終端輸入指令ifconfig eth0 promisc將kali網卡改為混雜模式

輸入指令vi /etc/ettercap/etter.dns對DNS緩存表進行修改

技術分享圖片

i鍵進入插入模式,添加幾條對網站和IP的DNS記錄,對應IP為kali的IP,再按Esc鍵退出插入模式,輸入:wq保存並退出

技術分享圖片

2.回到kali終端,輸入指令ettercap -G開啟ettercap,自動彈出一個可視化界面

技術分享圖片

3.點擊左上角SniffUnified sniffing,在彈出的窗口選擇eth0確定,監聽eth0網卡

技術分享圖片

4.點擊左上角HostsScan for hosts掃描子網,再點擊Hosts list查看存活主機,

在win7命令行中輸入ipconfig查看默認網關為10.1.1.1

技術分享圖片

kali網關的IP10.1.1.1添加到Target1,將靶機Win7的IP10.1.1.113添加到Target2

技術分享圖片

5.點擊左上角PluginsManage the plugins,雙擊dns_spoof選擇DNS欺騙的插件

技術分享圖片

6.點擊左上角StartStart sniffing開始嗅探,在靶機Win7命令行中輸入ping mail.qq.comping www.cnblogs.com(第1步在DNS緩存表中添加的網站),會發現解析的地址是攻擊機kali的IP

技術分享圖片

技術分享圖片

7.回到kali,發現ettercap捕獲到了一條訪問記錄

技術分享圖片


(三)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

1.按照任務一的步驟克隆一個登錄頁面,在靶機Win7的瀏覽器中輸入kali的IPhttp://10.1.1.169/,跳轉成功

技術分享圖片

2.按照任務二的步驟實施DNS欺騙,在靶機Win7的瀏覽器中輸入在DNS緩存表中添加的一個網址,如http://mail.qq.com,發現可以成功訪問冒名網站,輸入(假)用戶名和密碼

技術分享圖片

技術分享圖片

3.kali可全部獲取

技術分享圖片

20165306 Exp7 網絡欺詐防範