2019-2020-2 20175329许钰玮《网络对抗技术》Exp7 网络欺诈防范

一、原理与实践说明

1.实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

2.实践内容概述

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

3.基础问题回答

通常在什么场景下容易受到DNS spoof攻击?

  • 同一个局域网下
  • 公共网络,比如那些没有密码,安全性较差的公共WiFi

在日常生活工作中如何防范以上两攻击方法?

  • 不随便点击别人发给自己或者邮箱里来源未知的链接地址
  • 浏览网页时,要注意地址栏的网页链接,如果是那种乱码则有可能被篡改
  • 谨慎使用各种不安全的公共网络
  • 使用最新版本的DNS服务器软件,并及时安装补丁

二、实践过程记录

任务一:简单应用SET工具建立冒名网站

  由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。      
  使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为80,如下图所示:

使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+进程号杀死该进程

  • 使用apachectl start开启Apache服务
  • 输入setoolkit打开SET工具:
  • 选择1:Social-Engineering Attacks即社会工程学攻击
  • 选择2:Website Attack Vectors即钓鱼网站攻击向量
  • 输入3 :Credential Harvester Attack Method即登录密码截取攻击
  • 选择2:Site Cloner进行克隆网站
  • 输入攻击机(kali)IP:192.168.189.129
  • 输入被克隆的url:https://www.cnblogs.com/xyejava/p/12742427.html
  • 然后诱骗目标机输入kali的ip地址后进行信息的抓取
  • clone下来的东西有Bug哦如果进行页面跳转很快就露馅了,但我们这里主要学习方法后面页面跳转就再次忽略了哦

任务二:ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:
  • 添加一下ip地址和需要的网站并开启ettercap: ettercap -G
  • 将Primary interface设为: eth0
  • 点击 ✔ 开始扫描
  • 加入列表中
  • 点击工具栏中省略号框,“Plugins”——>“Manage the plugins”
  • 选中 dns_spoof (DNS欺骗的插件)
  • 选择“dns_spoof”即DNS欺骗的插件,双击后下方提示如下:

任务三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,此时在靶机输入网址 https://www.mosoteach.cn/web/index.php?c=passport&m=index 可以发现成功访问冒名网站: https://www.mosoteach.cn/web/index.php?c=passport&m=index
  • 这里稍微补充一句。多听火狐话男孩子就要少玩STEAM哦如果我一开始用电脑就是火狐那应该会节省我好多钱吧- -
  • 裂开了现在的360真的强
  • 行那就只能把360关了接着继续呗。。我裂开了后面只要是在云班课域名下的所有网站都无法进行连接。自己把自己弄坏了
  • 哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈终于成功了

实验总结与问题回答

基础问题回答

1.通常在什么场景下容易受到DNS spoof攻击

答:当连接在同一局域网或公共网络下时容易收到DNS spoof攻击。攻击者可以通过修改DNS缓存表将域名解析至实施钓鱼的ip地址上达到攻击目的。

2.在日常生活中如何防范以上两种攻击方法?

答:不要随便连陌生WIFI!不要随便连陌生WIFI!不要随便连陌生WIFI!重要的事情说三遍,这是防止被黑的最好方法。如果实在不得已的话就需要自己在cmd下看看正确的域名解析出来的ip是多少然后查看一下浏览器上面的Ip防止登错了,现在这种DNS spoof除非进行更高层次的封装吧...360都能扫出来..不过确实在kali上所有的渗透都是通过了有安全防范的...希望通过自己的实验给自己一点教训吧贪污流量一时爽,醒来账户全被盗。

实验总结

这一次的实验之前的李东东老师课上都有理论的讲解,也在试验中有所涉及,这次的实验的着重点就是通过kali的组件直接完成和实现吧,因为kali 下的penetration所拥有的工具是其他配套开源系统所不具有的,所以实验起来也就方便了很多很多,并且在下一个实验也是相同,只需要熟悉一下环境的搭建,就可以很快的上路,运用理论知识,学以致用,学中做,做中学,继承娄老师勤动手的好习惯。
原文地址:https://www.cnblogs.com/xyejava/p/12848332.html