码迷,mamicode.com
首页 > 其他好文 > 详细

20155312 张竞予 Exp7 网络欺诈防范

时间:2018-05-09 15:09:32      阅读:214      评论:0      收藏:0      [点我收藏+]

标签:占用   临时   art   grep   netstat   工程学   模式   场景   ima   

Exp7 网络欺诈防范

目录


基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

就此次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内。这种攻击在输入网址跳转到某个网页后,我发现上方输入栏的地址变成了靶机的IP,这点还是有点可疑的。

此外连接一些不需要密码的wifi后,可能为这种攻击创造条件。

(2)在日常生活工作中如何防范以上两攻击方法

首先,不能乱连wifi,给攻击者可乘之机,其次,不要乱点一些网站,很可能这个网站被利用DNS欺骗、网站克隆等方式伪装。

返回目录


实践过程记录

(1)简单应用SET工具建立冒名网站

1.使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

技术分享图片

在这个过程中,因为我第一次修改时候卡住了,所以强制退出后,再次打开会提示该文件何时被修改过,我选择D(elete)选项,删除临时文件,然后再继续编辑就好了。

2.使用netstat -tupln |grep 80查看80端口是否被占用,结果显示“534/gsad ”进程正在占用该端口

技术分享图片

3.所以用kill 534杀死进程,然后在运行netstat -tupln |grep 80发现没有进程占用80号端口了。

技术分享图片

4.使用apachectl start开启Apache服务

技术分享图片

5.使用setoolkit打开SET工具,开启后有如下选项:

技术分享图片

6.选择1:Social-Engineering Attacks即社会工程学攻击,选择后如下所示:

技术分享图片

7.选择2:Website Attack Vectors即钓鱼网站攻击向量,选择后如下所示:
技术分享图片

8.选择3:Credential Harvester Attack Method即登录密码截取攻击,选择后出现如下选项:
技术分享图片

9.选择2:Site Cloner进行克隆网站

10.输入攻击机IP:192.168.217.139,即Kali的IP
技术分享图片

11.输入被克隆的url:http://www.cnblogs.com/zjy1997/p/9005668.html,我选的是自己的实验六博客。
技术分享图片

12.提示“Do you want to attempt to disable Apache?”,选择y
技术分享图片

13.在靶机上(我用的Windows)输入攻击机IP:192.168.217.139,按下回车后跳转到被克隆的网页:
技术分享图片

14.攻击机上可以看到如下提示:

技术分享图片

15.假如我们克隆的是某个需要登录的网页,会法检测到什么信息呢?接下来我输入return返回上层,然后如上述步骤依次选择32,设置攻击机IP和被克隆的网址,这回我选择的是蓝墨云登录网址:

技术分享图片

16.在靶机上再输入一次攻击机IP,但跳转到的还是第一次设定的博客界面,这我也不知道为什么了,估计是每次运行这个SET工具时,只能克隆一次?

[补充]:为了进一步伪装攻击机IP,我们可以利用网址缩短网站,将攻击机IP输入,然后生成一个网址,如“http://suo.im/5pFQwJ”。这样靶机访问该网址时和直接输入IP的效果是一样的。

技术分享图片

返回目录


(2)ettercap DNS spoof

1.使用ifconfig eth0 promisc将kali网卡改为混杂模式;

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

技术分享图片

我添加的两条记录是:

www.mosoteach.cn A 192.168.217.139  #IP要换成自己的kali主机IP
www.cnblogs.com A 192.168.217.139

3.使用ettercap -G开启ettercap:

4.点击工具栏中的“Sniff”——>“unified sniffing”
技术分享图片

5.在弹出的界面中选择“eth0”——>“ok”,即监听eth0网卡

技术分享图片

6.点击工具栏中的“Hosts”——>“Scan for hosts”扫描子网
技术分享图片

7.点击工具栏中的“Hosts”——>“Hosts list”查看存活主机
技术分享图片

这里因为我电脑连的图书馆的网,Windows和Kali没有在一个子网中,所以扫描不到,我又用VM开了一个XP的虚拟机,查看IP地址为192.168.217.133,重新扫描后,把XP作为靶机:

技术分享图片

8.将kali网关的IP:192.168.217.1添加到target1,靶机IP:192.168.217.133添加到target2:
技术分享图片

9.点击工具栏中的“Plugins”——>“Manage the plugins”
技术分享图片

10.选择“dns_spoof”即DNS欺骗的插件
技术分享图片

11.双击后下方提示如下:
技术分享图片

12.然后点击左上角的“start”——>“Start sniffing”选项开始嗅探
技术分享图片

13.靶机上输入ping www.mosoteach.cnping www.cnblogs.com,可以在Kali端看到反馈信息:
技术分享图片

[疑问]:我也不知道为什么ping www.mosoteach.cn的时候,返回信息的IP不是kali 的IP,而ping www.cnblogs.com的时候放回的IP就转换成了kali的IP

技术分享图片

技术分享图片

返回目录


(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.参照实验一,克隆教务处网站:

技术分享图片

2.输入缩短网站生成的网址“http://suo.im/5pFQwJ”后,成功跳转

技术分享图片

3.利用实验二的DNS欺骗,我们在靶机输入网址“”,应该跳转到克隆的网页,跳转后发现,是自己在实验二中第二次尝试的蓝墨云登录网页,看来,这个设置还有一定的延迟,我也不懂,为什么没有同步成教务处的:

技术分享图片

输入用户名密码后,被Kali获取:
技术分享图片

返回目录


实验总结与体会

通过本次实验,我学会了如何利用各种工具克隆网页,制作一个钓鱼网站,如何将自己的IP伪装,如何监控靶机的输入,获取用户名密码等信息,收益匪浅。

通过自己动手实践,实现了更加贴近实战的演练,感觉自己离成为真正的攻击者更进了一步,但与此同时,作为一个普通的用户,我们也要多加防范这些钓鱼网站,以免被非法获取个人信息。。

返回目录

20155312 张竞予 Exp7 网络欺诈防范

标签:占用   临时   art   grep   netstat   工程学   模式   场景   ima   

原文地址:https://www.cnblogs.com/zjy1997/p/9013412.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!