20145238-荆玉茗 《网络对抗》-网络欺诈技术防范

20145238荆玉茗-《网络攻防》-网络欺诈技术防范

实践过程记录

URL攻击

实验前准备

  • 为了使apache开启后,靶机通过IP地址可以访问网页,apache监听端口改为80.

查看端口是否被占用netstat -tupln |grep 80
如果被占用的话kill 进程号
再次输入netstat -tupln |grep 80
查看apache配置文件的监听端口是否为80sudo vi /etc/apache2/ports.conf

  • 修改Listen为80,保存并退出

实验步骤:

  • 打开apache2 apachect1 start

  • 新打开一个终端输入setoolkit

  • 先选择社会工程学1,再选择网页攻击2,再钓鱼网站攻击3,在选择克隆网站2;

  • 这里输入kali的IP

  • 输入克隆的网页:email.163.com

  • 对克隆的网页域名进行伪装,登录该网站,输入kali的IP点击short

  • 得到伪装的地址

  • 在浏览器里打开该网址,可以看到如下界面

  • 过了一会他会自动跳转到刚才克隆的网易邮箱的网页。

  • 但是我没有在kali里面看到输入的用户名和密码,所以选择了一个比(就)较(是)弱(教)的(务)网(信)站(息网)再来一遍。用伪装后的域名(我发现每个IP的伪装域名是固定的,永远都是固定的。在我的主机win10中打开此网站,然后即可跳转到dzjw的网站)

    但是我在主机里无法加载呢个本来的图片,在kali里也是的,这样刚好打码吧。

  • 再来看看kali里抓到的,可以看到用户名和密码,因为都是假的我就输了个假密码

  • 在kali端的/var/www/html的文件夹下,以攻击时间命名的文件,打开后会看到相关登录信息。(在文件的other Locations里面,双击computer,就可以看得到)

DNS欺骗攻击

  • 将kali网卡改为混杂模式vi /etc/ettercap/etter.dns

  • 修改ettercap的dns文件,vi /etc/ettercap/etter.dns

  • 在windows中查看自己的IP地址和网卡地址

  • 查看百度的IP

  • 在kali中打开ettercapettercap -G

  • 点击Sniff——Unified sniffing——选择eth0——ok

  • 在host中点击Scan for hosts查看子网存活主机,并分别将网关ip和子网存活的IP加入Target1和Target2(这里注意要将自己的主机默认网关选为Target1!!!)

  • 选择这个dns欺骗的插件

  • 点击start开始sniffing

  • 在刚才看见的处于同一网段的主机的cmd中ping baidu.com,可以发现ping的是自己的主机。(在尝试了一万遍之后才连上)

实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 处于同一网段下的主机容易受到攻击,即在同一局域网或者共用同一个wifi等。

(2)在日常生活工作中如何防范以上两攻击方法

  • 连接公共wifi时要谨慎,尽量避免一些小众的不可信的网络连接
  • 为了避免dns攻击,可以直接访问你想访问的网页的IP地址,绕开DNS
  • 在浏览重要网页的时候尤其是身份信息、账户信息等,一定要确认好域名是否正确,注意一下http和https。
  • 对于arp攻击,主机自身的防火墙以及IDS应该大部分可以拦在外面。

实验总结与体会

  • 通过本次实验,做了一个钓鱼网站,本来以为克隆别人的网站可能需要很复杂的步骤,没想到竟然直接输入要克隆的网站域名就可以。。。对于网络攻防听起来都很厉害感觉很高端的技术,其实都有很多配套的软件可以应用.但是在呢个登录假域名时候,老鹰底下直接会写还有几秒跳转到XXX网站,这样一点都不真实,但感觉这个问题是很容易解决的,,,感觉通过每一次实验,学习的最大感触就是:见多识广,熟能生巧。
posted @ 2017-04-26 09:26  20145238荆玉茗  阅读(208)  评论(0编辑  收藏  举报