码迷,mamicode.com
首页 > 其他好文 > 详细

20155331《网络对抗》Exp7 网络欺诈防范

时间:2018-05-14 21:29:46      阅读:155      评论:0      收藏:0      [点我收藏+]

标签:生活   ack   日常   进程   www.   使用   加强   常用   tst   

20155331《网络对抗》Exp7 网络欺诈防范

实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:

简单应用SET工具建立冒名网站

ettercap DNS spoof

结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验过程

1.简单应用SET工具建立冒名网站

首先确认kali主机和靶机在同一网段,且能相互ping通。

为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用
技术分享图片

可以看出正在被使用的进程代号为477,所以使用命令 kill 477结束该进程,并再次使用命令netstat -tupln |grep 80确认是否依然被占用。
技术分享图片

输入命令sudo vi /etc/apache2/ports.conf
技术分享图片

之后在终端键入命令service apache2 start打开apache2软件
技术分享图片

再重新打开一个终端,然后输入setoolkit
技术分享图片
技术分享图片

此处选择1 Social-Engineering Attacks
技术分享图片

第二个选择2 Website Attack Vetors
技术分享图片

第三个选择3 Credential Harvester Attack Mrthod
技术分享图片

最后选择1 Web Templates
技术分享图片

出现提示,需要输入ip地址,这里输入kali的IP。
技术分享图片

此处我们选择2,然后开始进行克隆网页。
技术分享图片

打开游览器,输入网址http://short.php5developer.com/,输入kali的ip后,点击short,得到伪装地址。
技术分享图片

在靶机的浏览器中打开伪装地址(用Windows死活打不开,就继续用kali做了~)
技术分享图片

等待10秒后自动跳转到伪装地址

输入账号和密码进行登录
技术分享图片

可以发现能够看到之前的账号和密码
技术分享图片

2.ettercap DNS spoof

确认kali主机和windows靶机能相互ping 通
技术分享图片

使用命令ifconfig eth0 promisc,将kali下网卡改为混杂模式。
技术分享图片

输入命令 vi /etc/ettercap/etter.dns对这个目录进行修改
技术分享图片

记住windows靶机得ip地址和网关地址
技术分享图片

使用命令ping www.baidu.com,查看一下windows是否可以获得来自百度的信息。
技术分享图片

在kali下键入命令ettercap -G打开etter图形化界面
技术分享图片

点击sniff-unifled sniffing...
技术分享图片

利用这个软件扫描活动主机点击:Hosts->Scan for hosts
技术分享图片

扫描结束后点击Hosts List查看活动主机。
技术分享图片

将kali网关的IP添加到target1,靶机IP添加到target2:
技术分享图片

选择Plugins—>Manage the plugins,双击dns_spoof选择DNS欺骗的插件:
技术分享图片

然后点击左上角的start选项开始嗅探,此时在靶机中用命令行ping www.panda.tv会发现解析的地址是攻击机的IP地址也就是kali的IP地址:
技术分享图片

在ettercap上也成功捕获了访问记录:
技术分享图片

3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站

通过第一个克隆一个网站,然后通过第二个实施DNS欺骗。
技术分享图片
技术分享图片

基础问题回答

通常在什么场景下容易受到DNS spoof攻击?

和其他主机在同一网段能够ping通的情况下容易受此类攻击,达到DNS欺骗的目的。所以一般在连接公用Wi-Fi的情况下电脑容易受到DNS spoof攻击。

在日常生活工作中如何防范以上两攻击方法?

加强自我防范意识,在打开网页的时候注意看一下网址有没有问题;不随便连接公共网络,选择信任的网络进行连接。

实验体会

这次的实验中间出了几个小差错,比如明明选了谷歌不过打开伪地址以后打开的是QQ邮箱登录,不过后来都解决了,整体而言没有出现大的问题。然后就是在做完这次实验以后感觉再也不敢随便连陌生的WiFi了,我们在日常的生活中需要提高自己的安全意识,保护好自己的隐私,防止泄露个人信息。

20155331《网络对抗》Exp7 网络欺诈防范

标签:生活   ack   日常   进程   www.   使用   加强   常用   tst   

原文地址:https://www.cnblogs.com/dd1174751354/p/9038083.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!