20154323_胡冰源_EXP7

Posted on 2018-05-10 20:57  20154323_胡冰源  阅读(201)  评论(0编辑  收藏  举报

Exp7 网络欺诈防范

1. 实验内容

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.基础问题回答

   (1)通常在什么场景下容易受到DNS spoof攻击

            在公用网络中容易受到同一网段主机的中间人截获访问请求进而采取DNS欺骗攻击,还有如果在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击。

   (2)在日常生活工作中如何防范以上两攻击方法

            不要轻易的点击没有经过验证的链接,现在大部分访问人数较多的网址都会有安全认证,没有认证的网址就不要轻易访问,对别人发来的链接要保持一定的警惕。

            还有不要轻易连入陌生的网络,容易被有心人利用。

3.实验步骤

1、URL攻击

首先确保攻击机Kali与靶机之间能相互ping通。

接着要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为http协议端口号80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID杀死该进程。

使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,将端口号改为80。

Exp7 网络欺诈防范

1. 实验内容

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.基础问题回答

   (1)通常在什么场景下容易受到DNS spoof攻击

            在公用网络中容易受到同一网段主机的中间人截获访问请求进而采取DNS欺骗攻击,还有如果在公共场合,连入陌生的WIFI也容易遭受DNS spoof攻击。

   (2)在日常生活工作中如何防范以上两攻击方法

            不要轻易的点击没有经过验证的链接,现在大部分访问人数较多的网址都会有安全认证,没有认证的网址就不要轻易访问,对别人发来的链接要保持一定的警惕。

            还有不要轻易连入陌生的网络,容易被有心人利用。

3.实验步骤

1、URL攻击

首先确保攻击机Kali与靶机之间能相互ping通。

接着要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端口改为http协议端口号80,使用指令 netstat -tupln | grep 80 指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID杀死该进程。

使用 sudo vi /etc/apache2/ports.conf 指令修改Apache的端口配置文件,将端口号改为80。

 

 

输入指令 service apache2 start 开启Apache服务。

 

输入指令 setoolkit 打开SET工具。

 

第一次用他要求你表态,你选择y就行了。

 

选择1.社会工程学攻击

 

选择2.网页攻击

 

选择3.认证获取攻击

 

 

选择2.网站克隆

以上显示的IP是Kali的IP地址。

 

 

在做任何事情之前,显示的是这个页面。我第一次做的时候就是这样的:

 

 后来我选择克隆网易邮箱:

 

下面显示一行红字,can't bind to 80,我也不知道是什么意思,但是我选择y。

以下是网易邮箱本来的面目:

 

 

以下是我登陆Kali的IP地址显示的面目:

如上图,紫色的部分,口口APP口口口口口口与上图做对比,应该是官方APP更安全 立即下载;最上面有一行VIP口口,即是VIP邮箱。我的XP系统是英文的,但不知道为什么网页会是这样,一幅图也没有。

 

我试了很久,还是没办法,因为密码根本无法输入,找不到输入密码的地方,这就尴尬了:虽然捕获到了如下的信息:

 

192.168.163.134就是我XP的地址:

 

我顺便做了一下QQ邮箱,但还是没成功。有点失望

 

 但是我又重新试了试其他方法:不去克隆。用做好的:

 

 Google就可以。

太好了,我用自己的电脑上去了,IP是我Kali的IP。XP上去的图形是乱的,我主机还好:

举个栗子:

看,都被检测出是密码了。

打开了之后进不去,估计是没有FQ(隐语)。

 

 

然后惊喜地发现自己电脑上出现了刚才输入的密码。为什么?因为把这个密码上传到了Kali的IP上,Kali还是伪装得太好了。千万不要上当受骗。

然后电脑莫名其妙就弹出了下面的内容

我用主机做实验,要不是我的XP不行我早就用它了,如果电脑真的受到攻击那就麻烦了

然后我又试了试二维码:

 

 这是我手机扫码得到的内容。

 原来二维码没什么了不起的,最主要还是要自己的伪装好。二维码只是Kali主机的链接,Kali没配好还是不行。我手机扫码,打开地址后上不去,不知道为什么,明明手机和电脑在同一个wifi的。我电脑内存已经占用很多了,没必要再开一个Android模拟器了。

有一个了不起的地方就是如果能把这个二维码发到群里,说不用FQ(隐语)就可以上谷歌,估计有人上当受骗,然后就泄露密码了。但是不知道行不行,这类事情我也不敢做。

 

2、Ettercap DNS spoof

为了进一步掩饰我们制作出来的钓鱼链接,接下来我们就需要用到DNS欺骗的工具——Ettercap。

首先使用指令 ifconfig eth0 promisc 将kali网卡改为混杂模式。

输入指令 vi /etc/ettercap/etter.dns 对DNS缓存表进行修改,在图中位置添加纪录,我添加了一条对QQ主页的DNS记录,后面的IP地址设为攻击机kali的IP。

 

使用指令 ettercap -G 开启ettercap,过一会儿会自动弹出来一个ettercap的界面,点击工具栏中的Sniff——unified sniffing,然后在弹出的选项窗口中选择 eth0 点击确定,则会监听eth0网卡。

 

 

选择菜单栏中的Hosts,先点击 Scan for hosts 扫描子网,接着点击 Hosts list 查看存活主机,将攻击机Kali的网关IP添加到target1,靶机IP添加到target2 下面蓝色高亮部分我有标出来。

 

选择Plugins——Manage the plugins,双击选中DNS欺骗攻击的插件dns_spoof。

 

然后点击左上角的start选项开始嗅探,此时在靶机中用命令行 ping QQ主页网址,或者直接用浏览器访问QQ主页都能 在ettercap 上查看到访问记录。

 

把Mitm —— Arp poisoning(Arp欺骗)的Sniff remote connections 远程链接嗅探勾上就能看到返回的是我们攻击机Kali的IP地址。

 

 下图是嗅探到的:

 

3、用DNS spoof 引导特定访问到冒名网站

 由于QQ主页做好了防护措施没办法截取到密码,所以只能再在ettercap的DNS缓存表里将网址设定为校网首页的地址。

 

 

但是我进不去呢,虽然想坏一坏

 

试一下学校的IP,可是我上不去,无奈之下就算了吧。

XP进不去:

 我再在里面输入Google,如下图:

 

这样的结果就是地址是Google的地址,却是一个伪装的效果。

 

我这里虽然接收到信号了,但是输入了无数次密码都没有显示,这也有点问题。

 

4.实践总结与体会

在这次实验中我深刻感受到网络中的安全问题是大大存在的。我听过一个故事,那就是一个淘宝的店家发给客户一个链接,说是领红包,结果那个人点开链接,手机就废了,成砖块了,据说银行卡的密码被盗了,钱转走了。这比我们的实验牛多了,但是我们的实验注意说明问题,那就是网络安全一定要引起我们的警惕。如果这关过不了,再好的密码也没有用。我以前非常讨厌微信在电脑上不能用密码登陆,必须用手机扫一扫才可以登陆,或者手机确认。麻烦死了。原来也是有道理的。QQ、Steam、以及其他网站在陌生的地方登陆账号的时候,会提醒邮箱验证和手机验证,这就使得即使别人获取了密码,在远处也登陆不上,而且还会给自己发一个消息说异常的地方登陆过。我有一次收到消息说我微软账户在德国有异常登陆行为,天哪,吓死我了,我赶紧把密码改了。所以不该上去的网站不能上去。我这次实验算是比较成功,但是中途很多坎坷,有一部分问题没明白,也没去深究。我做实验的一个目的就是提高网络安全意识,从这个层面上我收获是最大的。