20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

· 简单应用SET工具建立冒名网站

· ettercap DNS spoof

· 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验后回答问题

通常在什么场景下容易受到DNS spoof攻击?

在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]

在日常生活工作中如何防范以上两攻击方法

· 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!

· 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!

实验总结与体会

这次实验对apache和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]

实践过程记录

URL攻击实验

· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

· 在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。

· 输入命令kill 551,杀死进程后再次输入指令netstat -tupln |grep 80查看端口占用情况,80端口经没有被占用了。

· 查看apache的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf,修改为80后保存并退出

· 使用命令apachectl start打开apache2.

· 在新的终端窗口输入:setoolkit,如下图所示是开启界面。

· 在menu中选择1社会工程学攻击

· 选择2网页攻击

· 选择3钓鱼网站攻击

· 选择2克隆网站

· 然后输入Kali的IP地址和克隆的网页:www.taobao.com:

· 之后就开始监听了,界面如下图

· 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/,如下图所示输入Kali的IP:

· 点击short,得到伪装地址:

· 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:

· 然后登陆账号:

· 登陆了我妈的账号:

· 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极

淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。

· 于是换一个弱一点的网站。。。重要部分已经打码了[smile]

· 在kali端的/var/www/html的文件夹下,文件里有了详细信息

dns欺骗攻击

· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;

· 输入命令ifconfig eth0 promisc改kali网卡为混杂模式

· 对ettercapdns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

· 在Win7虚拟机中打开cmd,输入ipconfig,查看本机ip和网卡地址。

· 在cmd中输入ping baidu.com,查看百度的ip地址。

· 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

· 之后会弹出下面的界面,选择eth0——>OK

· 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

· 存活主机分别加入Target 1,Target 2

· 添加成功~

· 选择添加一个dns欺骗的插件

· 双击这个插件就可以使用了

· 点击右上角的start sniffing

· 在windows系统下cmd中输入ping baidu.com,这个时候已经成功地连接到kali上了。。。

· 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!

原文地址:https://www.cnblogs.com/bestixyh/p/6797683.html