1. 程式人生 > >Exp7 網絡欺詐防範 ——20164325王曉蕊

Exp7 網絡欺詐防範 ——20164325王曉蕊

ping info 場景 比較 ner sni scan ref 域名

1.實踐的目標

理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有

(1)簡單應用SET工具建立冒名網站 (1分)

(2)ettercap DNS spoof (1分)

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)

(4)請勿使用外部網站做實驗


2.基礎問題回答

2.1通常在什麽場景下容易受到DNS spoof攻擊

  • 在同一局域網下,攻擊者冒充域名服務器,來發送偽數據包,修改目標主機的DNS緩存表,造成DNS欺騙;
  • 連公共場合的免費WiFi,不需要輸入密碼直接就可以連接的更加危險。

2.2在日常生活工作中如何防範以上兩攻擊方法

  • 使用最新版本的DNS服務器軟件,並及時安裝補丁;
  • DNS欺騙攻擊的防範主要就是註意不要亂連接沒有設置密碼的公共WIFI。


3.實踐過程記錄

3.1簡單應用SET工具建立冒名網站

1.要將釣魚網站掛在本機的http服務下,所以需要將SET工具的訪問端口改為默認的80端口。

netstat -tupln |grep 80 查看80端口是否被占用

sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,將端口改為80。

技術分享圖片

2.apachectl start開啟Apache服務:

技術分享圖片

3. 使用setoolkit打開SET工具

技術分享圖片

技術分享圖片

4.選擇1:Social-Engineering Attacks即社會工程學攻擊

技術分享圖片

選擇2:Website Attack Vectors即釣魚網站攻擊

技術分享圖片

選擇3:Credential Harvester Attack Method憑證收割機攻擊方法

技術分享圖片

選擇2:Site Cloner進行克隆網站

技術分享圖片

輸入kali ip: 192.168.23.133

輸入被克隆的url: https://www.cnblogs.com/wozuiku/p/10777554.html 之後的過程如下:

技術分享圖片

5.再在靶機上輸入攻擊機IP192.168.23.133 ,跳轉到被克隆網站;也可以看到kali上的鏈接情況。

技術分享圖片

3.2 ettercap DNS spoof

1.

ifconfig eth0 promisc 將kali改為混雜模式

vi/etc/ettercap/etter.dns 修改DNS緩存表:

如圖添加兩行代碼:(修改為我的kali ip)

1 www.mosoteach.cn A 192.168.23.133
2 www.cnblogs.com A 192.168.23.133

技術分享圖片

技術分享圖片

2. 使用 ettercap -G 開啟ettercap:

技術分享圖片

3.點擊工具欄中的Sniff——>unified sniffing,選擇 eth0 然後ok,監聽eth0網卡;

點擊工具欄中的Hosts——>Scan for hosts掃描子網

點擊工具欄中的Hosts——>Hosts list查看存活主機

4.將kali網關的IP添加到 target1,靶機IP(win7)添加到 target2:

技術分享圖片

5. 選擇Plugins—>Manage the plugins;

雙擊dns_spoof選擇DNS欺騙的插件;

然後點擊左上角的start——>Start sniffing選項開始嗅探:

6. 靶機上輸入ping www.mosoteach.cn或ping www.cnblogs.com,(靶機下顯示的ping回應都是kali主機的IP)可以在Kali端看到反饋信息。

技術分享圖片

技術分享圖片

3.3結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

1.我根據實驗3.1我做了一下qq郵箱(qq郵箱出現問題,我覺得是安全性能高的原因);然後我就在網頁上隨意的搜到了百詞斬的登錄界面。

2.根據實驗3.2中修改了DNS緩存表:(如圖)

技術分享圖片

3.看看在把靶機win7中在能不能成功ping通:ping www.wozuiku.com

結果ping通:

技術分享圖片

技術分享圖片

4.在靶機win7中輸入www.wozuiku.com:

錯誤情況:(其實這裏的情況是這樣的,我改了上面的這個之後,在win7中輸入www.wozuiku.com會跳到qq郵箱上,但是在網址欄中顯示的就變成了它的原地址,而且kali中也截取到了靶機的訪問行為)

技術分享圖片

百詞斬登錄界面成功:

技術分享圖片

5.kali上面顯示連接信息:

qq郵箱kali截獲到的信息:

技術分享圖片

百詞斬登錄界面kali截獲到的信息:(我隨意的填寫了用戶名和密碼,被截獲了)

技術分享圖片


4.實踐總結與體會

這個實驗就像老師說的比較簡單,我在做實驗的過程中沒有遇到太多的問題,就是在第二個實驗中的各種關系理不清,而且不能克隆安全系數比較高的網站,會出現問題;在兩者結合的時候我真的覺得非常神奇,因為有各種各樣的方式來獲取我們的信息,而且我們也察覺不到;所以在今後的生活中一定要更加註意。

Exp7 網絡欺詐防範 ——20164325王曉蕊