20165311《网络对抗》网络欺诈技术防范

20165311《网络对抗》网络欺诈技术防范

目录

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof 
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

实验目的

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

返回目录


基础问题

  • 通常在什么场景下容易受到DNS spoof攻击

    • 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器达到DNS欺骗的目的。
    • 还有连接公共场合的WiFi也可能会受到攻击。
  • 在日常生活工作中如何防范以上两攻击方法
  • 可以将IP地址和MAC地址进行绑定
  • 使用入侵检测系统
  • 不乱连WiFi,不乱点一些网站及不明链接,从而给攻击者可乘之机。

返回目录


实验步骤

1.简单应用SET工具建立冒名网站

  • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

  • 使用netstat -tupln |grep 80查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

上图显示为未被占用

  • 开启Apache服务:systemctl start apache2
  • 开启SET工具:setoolkit
  • 选择1Social-Engineering Attacks

  • 选择 2:Website Attack Vectors 

  • 选择3Credential Harvester Attack Method` 

  • 选择2:Site Cloner

  • 输入攻击机kali的IP地址:192.168.1.155
  • 输入一个有需要登陆的url

  • 在靶机浏览器地址栏中输入攻击机kali的IP地址访问,攻击机这边即收到连接提示

  • 在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取

返回目录


2.ettercap DNS spoof

  • 使用指令ifconfig eth0 promisc将kali网卡改为混杂模式
  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,按i键添加几条对网站和IP的DNS记录

  • 开启ettercap: ettercap -G
  • 点击工具栏中的 Sniff—unified sniffing ,在弹出的界面中选择eth0后点击确定

  • 点击工具栏中的Hosts-Scan for hosts扫描子网,再点击Hosts list查看存活主机,将网关IP添加到target1,靶机IP添加到target2
  • 添加一个dns欺骗的插件Manage the plugins

  • 点击工具栏的start开始sniffing
  • 在靶机中再次ping一下www.mosoteach.cn,可以发现解析的IP地址变成了自己的Kali地址

返回目录


3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 综合使用以上两种技术
  • 首先按照实验一的步骤克隆一个登录页面,跳转成功

  • 通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn可以发现成功访问我们的冒名网站

  • 之后我们重新开启setoolkit停在正在捕获处(注意检查80端口是否被占用),重新打开ettercap开始DNS欺骗,靶机中输入网址www.mosoteach.cn可以发现捕获到记录

返回目录


实验总结与体会

通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。

返回目录

原文地址:https://www.cnblogs.com/fakerli/p/10806302.html