2018-2019-2 20165331《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 20165331《网络对抗技术》Exp7 网络欺诈防范

实验收获与感想

本次实验中我学会了怎样克隆网页、制作钓鱼网站等。看着曾经以为很难的一个个攻击方式在我手下实现,感觉更加喜欢网络攻防技术这门课程了。~(总有一天我要把室友电脑都黑了.jpg)~不过本次实验也让我知道原来制作一个钓鱼网站这么简单,相对与之前的攻击方式算是很容易实现的了,然而这种攻击方式却是我们生活中最常见到且忽视的之一,防范心理要加强啊……

通常在什么场景下容易受到DNS spoof攻击

在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的,由此可以得出公共wifi安全性堪忧。

在日常生活工作中如何防范以上两攻击方法

对于冒名网站,要做到不随便点来路不明的链接,或者在点之前可以先观察一下域名,查看其是否存在异常。对于被修改的常用网站,也能看出比较明显的不同(实验步骤附图)。

实验流程

Ⅰ简单应用SET工具建立冒名网站

(1)要让冒名网站在别的主机上也能看到,首先需要开启本机的Apache服务,并且要将Apache服务的默认端口改为80

0

(2)在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如果有其他服务在运行的话,用kill+进程ID

1

(3)输入命令apachectl start开启Apache服务

2

(4)接下来输入命令setoolkit打开SET工具

3

(5)顺序选择:Social-Engineering Attacks(社会工程学攻击) → Website Attack Vectors(钓鱼网站攻击向量) → Credential Harvester Attack Method(登录密码截取攻击) → Site Cloner(克隆网站)

4

(6)之后手动输入攻击机IP和要克隆的网站,本次试验选择了https://www.cnblogs.com/violence/

5

(7)中间需要输入一次enter和一次y(es)以完成克隆

6

(8)在靶机上(Windows10)输入攻击机IP:192.168.1.155,跳转到被克隆的网页,可以从kali上看到结果

7

(9)下面是靶机访问结果与原网页对比,可以明显看出不同

8

9

Ⅱettercap DNS spoof

(1)首先使用命令ifconfig eth0 promisc将kali网卡改为混杂模式,然后输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改,加入www.mosoteach.cn A 192.168.1.155www.cnblogs.com A 192.168.1.155两行

10

(2)之后开启ettercap(kali桌面左侧有图标),点击工具栏中的“Sniff”→“unified sniffing”,再在弹出的界面中选择“eth0”→“ok”,即监听eth0网卡

11

12

(3)然后点击工具栏中的“Hosts”→“Scan for hosts”,再点击工具栏中的“Hosts”→“Hosts list”即可查看存活主机,以下是查看结果

13

(4)点击上方菜单里的“target”选项将kali网关的IP:192.168.1.155添加到target1,靶机IP:192.168.1.110添加到target2

14

15

(5)点击工具栏中的“Plugins”→“Manage the plugins”,选择“dns_spoof”

16

(6)点击左上角的“start”→“Start sniffing”选项开始嗅探,并在靶机命令行上输入命令ping www.mosoteach.cnping www.cnblogs.com,即可在kali上看到结果

Ⅲ结合应用两种技术,用DNS spoof引导特定访问到冒名网站

(1)首先需要按照任务一来克隆一个网站,再通过任务二的流程实施DNS欺骗,此时在靶机输入网址www.cnblogs.com可以发现成功登录了我们的冒名网站

17

(2)在kali端上也可以看到,当用户输入用户名和密码后,也能记录下来

posted @ 2019-05-05 21:51  胡麟  阅读(154)  评论(0编辑  收藏  举报