20145302张薇 《网络对抗技术》 网络诈欺技术防范

20145302张薇 《网络对抗技术》 网络欺诈技术防范

实验问题回答

1.通常在什么场景下容易受到DNS spoof攻击

  • 当我们在外连接了一个wifi,十有八九是不安全的,且不说我们的联网信息可以被捕捉到,如果同网段存在恶意攻击者,那么很可能会受到DNS spoof攻击

2.在日常生活工作中如何防范以上两攻击方法

  • 首先我们在上网时要谨慎,不点击不明链接,不随意连接公共场所的wifi
  • 其次,我们在各个网站登陆时尽量确认该网站是官方认证过的正确地址,不被冒名高仿网站忽悠
  • 然后,我们还应及时更新系统或杀软的信息,有些网站我们一访问进去,服务器就能识别出该网站是有风险的欺诈网站(如:besti.bb.edu.com)
  • 另外,上网应选择大型公认的网站,尽量进使用ssl协议的网站。不过……就算选择了正确的网站,攻击者将你预期的网站偷换成有问题的那一个,而界面显示还一样……这就有点难受了。

实验总结与体会

  • 做完本次实验后,我发现,许多网站的登陆与注册窗口都设置为一个超链接,点开弹出一个登陆或注册的窗口是有意义的。
  • 不像邮箱登录界面,登陆录入的信息直接嵌入在网页中,攻击者能获取这个页面的信息,就有机会捕捉到用户录入的用户名、密码等信息;
  • 在我看来不太安全的网站,比如www.ifeng.comwww.4399.com,我都尝试冒名了他们,但是即便靶机进入冒名网址,页面显示正常,且页面中的链接也能正常打开,这时,靶机用户点击登陆虽然可以弹出窗口,但是窗口中什么东西都没有,是空白的。我觉得这一点挺好的。
  • 不知道是否能冒名自己生成的能获取shell的网页地址,有时间可以试一下。

实践过程记录

简单应用SET工具建立冒名网站

  • Kali的IP:192.168.199.109

  • WIN8的IP:192.168.199.237
    1.环境配置

  • 查看80端口是否被占用:netstat -tupln |grep 80,因为apache的监听端口为80

  • 有进程占用则kill其PID

  • 查看apache的配置文件,修改其监听端口为80:sudo vi /etc/apache2/ports.conf

  • 开启apache2:apachectl start

2.使用SET工具建立冒名网站

  • 在新的终端窗口中打开SET:setoolkit

  • 在菜单中选择:1)社会工程学攻击 -> 2)网页攻击方式 -> 3)钓鱼网站 -> 4)克隆网站

  • 填入攻击者IP,即Kali的IP:192.168.199.109

  • 填入自主选择的克隆网页名称,尝试一下mail.163.com,随后进入监听状态

  • 图截的很挫……还望老师不要介意……

3.伪装网站地址域名

  • 在kali进入http://short.php5developer.com/这个网站,获取kali域名伪装地址

4.靶机在浏览器中访问该地址

  • win8使用搜狗浏览器访问http://short.php5developer.com/cRr

  • 首先出现一个待跳转界面:

  • 10秒后出现假的163邮箱登录界面

  • 可以看到域名地址已经从刚刚那个伪装网址的变成kali的IP了

5.Kali监听查看捕获信息

  • 用户在输入登录信息并提交后,kali即可看到其登录信息
  • 另外:在kali端的/var/www/html的文件夹下,也会自动生成一个以攻击时间命名的文件,其包含用户登录的详细信息

6.冒名www.4399.com

  • 我觉得小游戏网站的防御性应该没有那么强

  • 为了可以登陆,我在好几个网站进行了注册

  • 但是在靶机打开kali的伪装网页后,点开登陆的页面,无法显示登陆窗口内容,是一片空白的

  • kali无法捕获登录信息,监听文件中也就什么东西都没有

7.冒名一个登陆界面

  • 找一个嵌入式登录界面的网页,攻击成功

  • 在终端监听窗口下即刻显示用户登陆的用户名及密码信息:

  • 监听文件也有相应内容:

结合冒名网站与DNS欺骗攻击

  • 上面的实验,我的win8能ping通kali,但是kali无法ping通win8,但是只要能实现主机对kali的访问,攻击就可以成功

  • DNS spoof就不行了,接着做实验的话,发现ping网站地址无法攻击成功,IP不会更变为kali的IP,只是会更换为另一个该网站正常使用的IP,如图所示:

  • 百度也是这样:


  • 所以为使kali与靶机ping通,改为NAT连接模式

  • kali的IP:192.168.239.129

  • win xp sp3的IP:192.168.239.128

1.环境准备

  • 重新做的这一遍,我的apache无法正常开启,使用service apache2 start命令开启apache2,在打开SET工具后它会提示说apache还没打开,选择y打开就可以了

  • 伪装网址更变为:

  • 靶机与kali可以相互ping通后,将kali网卡改为混杂模式

  • 并对ettercap的dns文件进行修改,在microsoft sucks;这个模块下增加攻击信息

2.靶机在攻击前访问正常网站地址

  • winxp ping优酷的网址,得到其正确IP地址:

3.使用ettercap进行攻击

  • 在kali的一个新终端中开启ettercap
  • 在新的可视化界面中选择Unified sniffing,随后确认是eth0
  • 选择Host list列出存活主机列表,并用Scan for hosts扫描该网段下存活的主机
  • 将网关的IP添加到Target1中,将靶机IP添加到Target2中
  • 启动dns_spoof插件,再启动sniffing

4.靶机访问网站

  • winxp再次ping优酷:

  • 已经看到,原本想访问的优酷,IP变成kali的IP

  • 在浏览器中访问优酷,出现之前设置登陆界面:

原文地址:https://www.cnblogs.com/5302v/p/6771658.html