码迷,mamicode.com
首页 > 其他好文 > 详细

Exp7 网络欺诈防范 ——20164325王晓蕊

时间:2019-05-03 16:12:03      阅读:139      评论:0      收藏:0      [点我收藏+]

标签:logs   kali   局域网   连接   需要   最新版本   clone   总结   老师   

1.实践的目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 (1分)

(2)ettercap DNS spoof (1分)

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)

(4)请勿使用外部网站做实验

 


 

2.基础问题回答

2.1通常在什么场景下容易受到DNS spoof攻击

 

  • 在同一局域网下,攻击者冒充域名服务器,来发送伪数据包,修改目标主机的DNS缓存表,造成DNS欺骗;
  • 连公共场合的免费WiFi,不需要输入密码直接就可以连接的更加危险。

 

2.2在日常生活工作中如何防范以上两攻击方法

 

  • 使用最新版本的DNS服务器软件,并及时安装补丁;
  • DNS欺骗攻击的防范主要就是注意不要乱连接没有设置密码的公共WIFI。

 


3.实践过程记录

3.1简单应用SET工具建立冒名网站

1.要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口。

 netstat -tupln |grep 80 查看80端口是否被占用

 sudo vi /etc/apache2/ports.conf 命令修改Apache的端口文件,将端口改为80。

 

技术图片

2.apachectl start开启Apache服务:

 

技术图片

 

3. 使用setoolkit打开SET工具

技术图片

技术图片

 

4.选择1:Social-Engineering Attacks即社会工程学攻击

 

技术图片

 

选择2:Website Attack Vectors即钓鱼网站攻击

 

技术图片

 

选择3:Credential Harvester Attack Method凭证收割机攻击方法

技术图片

 

选择2:Site Cloner进行克隆网站

 

技术图片

 

输入kali ip: 192.168.23.133 

输入被克隆的url: https://www.cnblogs.com/wozuiku/p/10777554.html 之后的过程如下:

 

技术图片

 

5.再在靶机上输入攻击机IP192.168.23.133 ,跳转到被克隆网站;也可以看到kali上的链接情况。

 

技术图片

3.2 ettercap DNS spoof

1.

ifconfig eth0 promisc 将kali改为混杂模式

vi/etc/ettercap/etter.dns 修改DNS缓存表:

如图添加两行代码:(修改为我的kali ip)

1 www.mosoteach.cn A 192.168.23.133
2 www.cnblogs.com A 192.168.23.133

技术图片

技术图片

2. 使用 ettercap -G 开启ettercap:

 

技术图片

 

3.点击工具栏中的Sniff——>unified sniffing,选择 eth0 然后ok,监听eth0网卡;

点击工具栏中的Hosts——>Scan for hosts扫描子网

点击工具栏中的Hosts——>Hosts list查看存活主机

4.将kali网关的IP添加到 target1,靶机IP(win7)添加到 target2:

 

技术图片

 

5. 选择Plugins—>Manage the plugins;

双击dns_spoof选择DNS欺骗的插件;

然后点击左上角的start——>Start sniffing选项开始嗅探:

6. 靶机上输入ping www.mosoteach.cn或ping www.cnblogs.com,(靶机下显示的ping回应都是kali主机的IP)可以在Kali端看到反馈信息。

技术图片

 

技术图片

3.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.我根据实验3.1我做了一下qq邮箱(qq邮箱出现问题,我觉得是安全性能高的原因);然后我就在网页上随意的搜到了百词斩的登录界面。

2.根据实验3.2中修改了DNS缓存表:(如图)

 

技术图片

 

3.看看在把靶机win7中在能不能成功ping通:ping www.wozuiku.com

结果ping通:

 

技术图片

技术图片

 

4.在靶机win7中输入www.wozuiku.com

错误情况:(其实这里的情况是这样的,我改了上面的这个之后,在win7中输入www.wozuiku.com会跳到qq邮箱上,但是在网址栏中显示的就变成了它的原地址,而且kali中也截取到了靶机的访问行为)

技术图片

 百词斩登录界面成功:

 技术图片

5.kali上面显示连接信息:

qq邮箱kali截获到的信息:

 

技术图片

 

百词斩登录界面kali截获到的信息:(我随意的填写了用户名和密码,被截获了)

技术图片

 


4.实践总结与体会

这个实验就像老师说的比较简单,我在做实验的过程中没有遇到太多的问题,就是在第二个实验中的各种关系理不清,而且不能克隆安全系数比较高的网站,会出现问题;在两者结合的时候我真的觉得非常神奇,因为有各种各样的方式来获取我们的信息,而且我们也察觉不到;所以在今后的生活中一定要更加注意。

Exp7 网络欺诈防范 ——20164325王晓蕊

标签:logs   kali   局域网   连接   需要   最新版本   clone   总结   老师   

原文地址:https://www.cnblogs.com/wozuiku/p/10805194.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!