码迷,mamicode.com
首页 > 其他好文 > 详细

20174323张加欣-Exp7 网络欺诈技术防范

时间:2020-05-11 23:44:51      阅读:96      评论:0      收藏:0      [点我收藏+]

标签:点击   conf   综合   mic   攻击机   步骤   输入   clone   ifconf   

1.实践内容

  • 简单应用SET工具建立冒名网站;

  • ettercap DNS spoof;

  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站;

  • 请勿使用外部网站做实验。

 

2.实验准备

  • 靶机——Windows7 IP:192.168.2.125

技术图片

  • 攻击机——Kali IP:192.168.145.131

技术图片

  • Kali网关 IP:192.168.145.2(使用netstat -rn,查看网关)

技术图片

 

3.简单应用SET工具建立冒名网站

  • 欲将钓鱼网站挂在本机的http服务下,于是使用vi /etc/apache2/ports.conf命令修改Apache的端口文件,将SET工具的访问端口改为80,如图所示:

技术图片

  • 使用netstat -tupln |grep 80命令查看80端口是否被占用。如果有,使用kill+**进程号**杀死该进程。(我这里没有其他占用)

技术图片

  • 使用apachectl start开启Apache服务。

技术图片

  • 在新的终端输入指令 setoolkit打开SET工具,输入y即可。

技术图片

  • 接下来依次选择。
  • 选择1:Social-Engineering Attacks,即社会工程学攻击

技术图片

  • 选择2:Website Attack Vectors,即钓鱼网站攻击向量

技术图片

  • 选择3Credential Harvester Attack Method,即登录密码截取攻击

技术图片

  • 选择2Site Cloner进行克隆网站

技术图片

  • 输入攻击机IP:192.168.145.131

技术图片

  • 输入被克隆的url:https://www.cnblogs.com/174323jiaxin/p/12817385.html(这是我上一篇博客)

技术图片

  • 在靶机上输入攻击机IP:192.168.145.131,按下enter后就会跳转到被克隆的网页。

技术图片

 

4.ettercap DNS spoof

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式。

技术图片

  • 这里靶机先ping一下百度。

技术图片

  • 输入指令leafpad /etc/ettercap/etter.dns,对DNS缓存表进行修改,添加记录www.baidu.com A 192.168.145.131

技术图片

  • 输入 ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,在弹出的界面中选择eth0,开始监听监听eth0网卡,点击勾勾。

技术图片

  • 这里点击左上角的图标,查看网络下存活主机,过程可能比较慢;如果想加块进程,点击左上角的放大镜scan for hosts。

技术图片

技术图片

  • 将kali网关的IP添加到target1,靶机IP添加到target2。

技术图片

  • 选择右上角的地图标志,点击mitm > arp poisoning,选择sniff remote connections点OK确定。

技术图片

技术图片

  • 选择右上角的工具栏Plugins—>Manage the plugins,,选择dns_spoof

技术图片

技术图片

  • 此时在靶机ping百度,可以发现已经ping到了kali的IP上。

技术图片

 

5.用DNS spoof引导特定访问到冒名网站

  • 综合使用以上两种技术,首先按照任务一的步骤克隆一个登录页面,在通过任务二实施DNS欺骗,实现输入百度地址,但实际进入了学院官网。
  • 按照步骤一,将Kali IP与学院官网关联。
  • 设置 DNS 表:按照步骤二,同理加入 www.baidu.com A 192.168.145.131
  • 打开 ettercap 图形界面,同理步骤二操作至开始嗅探。
  • 靶机打开 www.baidu.com ,替换成功。

技术图片

 

6.基础问题回答

6.1  通常在什么场景下容易受到DNS spoof攻击?  

  • 通常在公共场所的无线局域网里容易受到 DNS spoof 攻击,很多免费供人们使用的公用 wifi 很多都有钓鱼成分,以小便宜来诱使人们去连接。

6.2  在日常生活工作中如何防范以上两种攻击方法?  

  • 在日常生活工作中访问网站时我们应该确认其是否被篡改过,特别是一些需要我们输入账号密码的登陆型网站,或者说是需要我们支付的网站,以前就听说过假冒的淘宝网站和假冒的 qq 邮箱网站,可以通过查看网站证书的方式来确认;另外,在使用公用网络的时候也需要多加小心,确保其安全性有保障。

 

7.实验心得

  • 这次的实验操作起来比较简单,没有太复杂的操作。这次实验最大的感受是原来被盗取口令如此简单,以前本以为不乱点可疑链接就能万事大吉,但DNS欺骗实在是太难防御了,即使输入了正常的链接,我们访问的页面也有可能早就被偷梁换柱了。所以,不仅不能随意点击链接,更要留意我们访问的网站是否被克隆。

20174323张加欣-Exp7 网络欺诈技术防范

标签:点击   conf   综合   mic   攻击机   步骤   输入   clone   ifconf   

原文地址:https://www.cnblogs.com/174323jiaxin/p/12870271.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!