20145222黄亚奇《网络对抗》—— 网络欺诈技术防范

20145222黄亚奇《网络对抗》—— 网络欺诈技术防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1、简单应用SET工具建立冒名网站

2、ettercap DNS spoof

3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击
答:局域网内的攻击,连接公共场所的wifi(特别是要防备如伪基站这类的wife网络),还有一些不良网站、网址。

(2)在日常生活工作中如何防范以上两攻击方法。
答:我觉得作为信安专业的学生,应该要对一些基本的网站域名熟悉,每次在浏览登录网页时要习惯性的看一下网址域名。
要有自我保护意识,抵制住诱惑,主动忽视不良网址网站(钓鱼网站)。

实验总结与体会

总的来说,虽然我对于实验原理以及实验过程是已经达到了一定的理解的,但本次实践的两个小实验都是最后没有出结果的。在本次实践中又多了解了两种网络攻击方法,有攻击必然有防备,同理,只有了解了攻击才能更好的去防备。

实践过程记录

一、URL攻击

实验前

准备:两台主机能ping通是前提; 命令:netstat -tupln |grep 80用来查看80端口是否被占用(如若占用了,用kill+进程号杀死进程);命令:sudo vi /etc/apache2/ports.conf修改确认端口是80。

实践步骤

  1. 在终端中输入命令:apachectl start打开apache2.

  2. 新开一个终端窗口输入:setoolkit,开启界面。

  3. 选项环节:选择1(社会工程学攻击)——选择2(网页攻击)——选择3(钓鱼网站攻击)——选择2(克隆网站)

    • 这里的步骤图片大同小异,就不再展示实验过程图片,用文字可以表达清楚。
  4. 之后出现提示,需要输入ip地址,这里输入kali的IP

  5. 输入需要克隆的网页:mail.163.com,之后就开始监听了,界面如下图所示。

  6. 对网页域名(即我的kali主机IP)进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,输入kali的ip后,点击short,得到伪装地址。

  7. 在靶机(xp)的浏览器中输入伪装地址,进入伪装网页,当用户输入账户和密码登录后,主机kali会生成截获信息(里面包含账户和密码)。据说10s之后会跳转至伪装界面,然而并没有跳转显示成功。最后通过另一种方式,选择已有的网页,从而成功。

二、dns欺骗攻击

实践前准备

  • 输入命令:ifconfig eth0 promisc改kali网卡为混杂模式
  • 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,增添kali的IP地址。

实践过程记录

  1. 在靶机的cmd中输入ping baidu.com,查看百度的ip地址。

  2. 开始在kali中攻击,输入ettercap -G:开启ettercap.环节小步骤:

点击工具栏中的Sniff——>unified sniffing————选择eth0——>ok————在工具栏中的host下点击扫描子网,并查看存活主机————分别加入Target 1,Target 2————选择添加一个dns欺骗的插件:双击这个插件就可以使用了————点击start开始sniffing。(截图不多,主要有两张重要过程图)

  1. 在靶机xp系统下cmd中输入ping baidu.com。

  2. 在自己的kali的浏览器输入网址,然而并没有看到自己想要的结果,试了多次,无法得到解答。

posted @ 2017-05-01 21:17  20145222黄亚奇  阅读(228)  评论(0编辑  收藏  举报