码迷,mamicode.com
首页 > 其他好文 > 详细

20155330 《网络对抗》 Exp7 网络欺诈防范

时间:2018-05-08 23:53:04      阅读:225      评论:0      收藏:0      [点我收藏+]

标签:mac地址   tool   浏览器   9.png   网址   config   社会工程学   插件   targe   

20155330 《网络对抗》 Exp7 网络欺诈防范

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击

    连接局域网的时,特别是在商场或是别的公众较多的场合连接的免费WIFI。
  • 在日常生活工作中如何防范以上两攻击方法

    针对钓鱼网站窃取信息:尽量不要随便乱点页面中不该点击的东西。注意网站域名是否异常。

    针对DNS欺骗:将网关的IP地址和MAC地址静态绑定。

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    实验步骤

    简单应用SET工具建立冒名网站

  • 首先使用netstat -tupln |grep 80命令查看端口占用情况,若存在端口占用,则用kill 进程号杀死进程,重新查看后确认端口未被占用。

    技术分享图片
  • 使用apachectl start开启Apache服务

    技术分享图片
  • 使用setoolkit打开SET工具

    技术分享图片
  • 选择1社会工程学攻击选项

    技术分享图片
  • 选择2钓鱼网站攻击向量

    技术分享图片
  • 选择3登录密码截取攻击

    技术分享图片
  • 选择2克隆网站

    技术分享图片
  • 将IP地址设置为自己kali的IP

    技术分享图片
  • 一开始选择百度为钓鱼网站页面,然后在自己kali主机的浏览器中输入127.0.0.1IP地址,看钓鱼页面是否生成成功。

    技术分享图片

    技术分享图片
  • 虽然网页生成成功了,但是却无法获取信息,然后把钓鱼网页更改为教务系统登录页面。成功获取信息,这里把个人密码马赛克了>_<。

    技术分享图片

    ettercap DNS spoof

  • 输入指令ifconfig eth0 promisc将kali网卡改为混杂模式;

    技术分享图片
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,我添加了对百度和校网的DNS记录,IP地址设置为我的kali主机的IP:

    技术分享图片
  • 打开Apache服务

    技术分享图片
  • 输入ettercap -G指令,开启ettercap,弹出ettercap的可视化界面,点击工具栏中的Sniff→unified sniffing,然后在弹出的界面中选择eth0,确定。监听eth0网卡:

    技术分享图片

    技术分享图片

    技术分享图片
  • 在工具栏中选择Hosts→Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

    技术分享图片

    技术分享图片

    技术分享图片
  • 选择Plugins→Manage the plugins,选择DNS欺骗的插件:

    技术分享图片

    技术分享图片
  • 点击左上角的Start→start sniffing开始嗅探,此时在靶机中输入命令ping www.baidu.com/ping www.besti.edu.cn,解析的地址是我的kali的IP地址:

    技术分享图片

    技术分享图片
  • ettercap侦听结果:

    技术分享图片
  • 进行DNS spoof前后靶机ping www.baidu.com结果对比:

    技术分享图片

    技术分享图片

    结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 对前两次实践进行综合,通过实验一搭建钓鱼网站,窃取用户的登录信息,再利用实验二控制靶机的网络访问,将特定的网址导向到自己的IP。当靶机访问设定好的网址的时候就会直接跳转到自己的钓鱼网站。
  • 在靶机打开之前设定的校网网址,跳转到教务系统登录页面。

    技术分享图片
  • 输入登录信息,查看SET工具中的连接情况:

    技术分享图片

    实验总结与体会

    这次实验总的来说比较简单,可完成性较高。通过这次实验也让人意识到攻击者可以通过钓鱼网站的方式,在不经意间就将访问者导向自己的IP从而对其进行攻击,窃取访问者信息。因此,在访问网站的过程中应该多加防范,当心泄漏重要的个人信息。

20155330 《网络对抗》 Exp7 网络欺诈防范

标签:mac地址   tool   浏览器   9.png   网址   config   社会工程学   插件   targe   

原文地址:https://www.cnblogs.com/ashin-kl/p/9011569.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!