20145229网络欺诈技术防范

20145229网络欺诈技术防范

基础与实践

基础问题

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 在一些免费使用wifi的地方,还有局域网,不要随便把自己的家里宿舍的wifi随便透露
  • 电脑防火墙关闭的时候

(2)在日常生活工作中如何防范以上两攻击方法

  • 不要为了贪别人的wifi随便登录公共场所的wifi
  • 别人发的网址不要觉得看着像就点,自己登正常的网址

2.实验总结与体会
这次实验用的是钓鱼网站的伪装来窃取别人的账号密码,我对这点非常感兴趣,在高中的时候网购退款的时候,登录了别人给的网址到淘宝然后损失了几千块吧,之前觉得是多么厉害的技术,没想到自己也可以做,用到的东西不难,但是我自己电脑死活登不上那个伪装网站的网页,不知道是不是服务器崩了阿,只要电脑选得好,实验几个一起秒,很尴尬阿,用的是5210姚思雨的电脑,此次实验还有一个体会就是,我们平时喜欢用公共场所的wifi,说实话非常不安全,作为一个学信息安全的学生是应该把这些东西多注意一点,不要随意透露自己的隐私

URL攻击(虚拟机崩了所以用的5210姚思雨的电脑,不过截图上均有学号注明)

1.kali与靶机ping通,这里我用的是kali和主机win8

2.因为要确保靶机能直接访问到网页,所以要把监听端口设为80,我的是被453占用了,所以kill 453,然后再用netstat -tupln |grep 80确认一下

3.查看apache的配置端口是不是80,修改为80,命令为sudo vi /etc/apache2/ports.conf

4.在kali里输入apachectl start,打开apache2,然后右键重新打开一个终端输入setoolkit

5.第一个选择1社会工程学攻击

6.第二个选网页攻击

7.选择3钓鱼网站攻击

8.选择2克隆网站

9.这里需要输入kali的ip以及我们需要克隆的网页也就是163.com

10.毕竟没有人会无缘无故的登录钓鱼网站,所以我们需要做一个网站,进入http://short.php5developer.com,我自己的电脑没有办法进入这个网站,给我的提示是可能网站链接太多需要我过段时间再链接,可是试了很多次也没有解决,最后没有办法选择用了5210的电脑完成的

11.在靶机上把这个钓鱼网站打开,出现如下图,10秒后跳到我设定的163网站上去

12.在kali端的var/www/html里面可以找到一个以做攻击时候时间命名的文件

13.最后我换了一个网页!!终于捕出来了,说明有的网站的防护程度还是很厉害的,

dns欺骗攻击

1.kali和靶机ping通,这里的靶机是xp

2.输入命令 ifconfig eth0 promisc改变kali网卡为混杂模式,即可以监听多个ip

3.对ettercap的dns文件进行编辑,命令为vi /etc/ettercap/etter.dns,加上那个百度的网页和kali的ip

4.在xp里输入ipconfig先看下ip和网关,分别为192.168.19.130和192.168.19.2

5.在xp里ping一下百度,命令ping baidu.com ,就可以看百度的ip了

6.在kali终端输入ettercap -G,开启ettercap,然后unified sniffing

7.在界面中选择eth0,ok

8.在选项里选host查看存活主机以及扫描子网,可以扫到我们的xp ip和网关,设置为Target2和Target1

9.在plugins里选择dns欺骗插件1.2,这里一定要双击,不要忘记,然后再start

10.现在在xp上输入ping baidu.com,然后看那边的ip,已经是我们自己的kali ip了

11.现在晚上12点!做出来了!连接到自己的网站了,用的是电子教务,尴尬电子教务如此脆弱,试了好多个网页

posted on 2017-04-26 21:26  sssssqyk  阅读(171)  评论(0编辑  收藏  举报

导航