码迷,mamicode.com
首页 > 其他好文 > 详细

《网络对抗》Exp7 网络欺诈防范

时间:2018-05-08 22:14:29      阅读:153      评论:0      收藏:0      [点我收藏+]

标签:cap   权限   文件   咖啡馆   tst   gre   查看   tar   ifconf   

20155336《网络对抗》Exp7 网络欺诈防范

实验内容

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

实验过程

  • 1.简单应用SET工具建立冒名网站
    • 首先确认kali主机和靶机在同一网段,且能相互ping通。
    • 为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用
    技术分享图片
    • 根据上图可以看出正在被使用,进程代号为465,之后使用命令 kill 465结束该进程,并再次使用命令netstat -tupln |grep 80确认是否依然被占用。

    技术分享图片

    技术分享图片

    • 之后在终端键入命令service apache2 start打开apache2软件

    技术分享图片

    • 新打开一个终端,键入命令setoolkit

    技术分享图片

    • 之后选择1 Social-Engineering Attacks社会工程学

    技术分享图片

    • 接下来选择2Website Attack Vetors网页攻击

    技术分享图片

    • 再选择3Credential Harvester Attack Mrthod钓鱼网站攻击

    技术分享图片

    • 最后选择1Web Templates网页模板。

    技术分享图片

    • 之后出现提示,需要输入ip地址,这里输入kali的IP。

    技术分享图片

    • 因为经常用Google,所以选择2,然后开始进行克隆网页。

    技术分享图片

    技术分享图片

    • 键入网址http://short.php5developer.com/,输入kali的ip后,点击short,得到伪装地址

    技术分享图片

    • 在靶机的浏览器中打开伪装地址:等待10秒后自动跳转到伪装地址

    技术分享图片
    技术分享图片

    • 输入自己的用户信息后,点击登录。这个时候奇迹出现了,再kali中就可以神奇的看到刚刚输的账户名和密码~~

    技术分享图片

  • 2.ettercap DNS spoof

    • 确认kali主机和windows靶机能相互ping 通

    技术分享图片

    • 将kali下网卡改为混杂模式。使用命令ifconfig eth0 promisc

    技术分享图片

    • 对ettercap的dns文件进行编辑,键入命令 vi /etc/ettercap/etter.dns对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)

    技术分享图片

    • 对windows靶机需要记住ip地址和网关地址,靶机ip地址为192.168.247.130 网关地址为192.168.247.2

    技术分享图片

    • 此时使用命令ping www.baidu.com可以查看一下windows是否可以真确的获得来自百度的信息。

    技术分享图片

    • 之后在kali下键入命令ettercap -G打开etter图形化界面

    技术分享图片

    • 点击sniff-unifled sniffing...

    技术分享图片

    • 之后利用这个软件扫描活动主机点击:Hosts->Scan for hosts扫描结束后点击Hosts List查看活动主机。

    技术分享图片

    • 将kali网关的IP添加到target1,靶机IP添加到target2

    技术分享图片

    • 选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:

    技术分享图片

    • 然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.panda.tv会发现解析的地址是攻击机的IP地址也就是kali的IP地址:

    技术分享图片

    • 在ettercap上也成功捕获了访问记录:

    技术分享图片

报告内容

  • 基础问题回答
    • 通常在什么场景下容易受到DNS spoof攻击?
      • 答:连接在wifi的情况下很容易受到攻击,比如公共图书馆、咖啡馆之类的有wifi的容易受到攻击,这样处于同一网段下就很容易被攻击了,这次做实验的时候是用手机热点开的无线网玩完成的,后来在用ettercap软件扫描主机时候扫到了我女朋友连接我热点的电脑ip地址哈哈哈,所以有无限网的地方还是容易受到攻击的。
    • 在日常生活工作中如何防范以上两攻击方法
      • 答:我觉得首先既然和无限网有关那么在一些公共场合不要连接一些不知道的wifi或者在连接的时候对于一些应用不能给予很高的权限。其次我觉得对于电脑需要实时关注防火墙的动态,毕竟防火墙是隔离外网和内网和重要的一道屏障。做这次实验时候防火也不知道是不是防火墙的原因,但是关了防火墙就很顺利的做出来了。

实验体会

《网络对抗》Exp7 网络欺诈防范

标签:cap   权限   文件   咖啡馆   tst   gre   查看   tar   ifconf   

原文地址:https://www.cnblogs.com/hxl681207/p/9010837.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!