Exp7 网络欺诈防范

Posted on 2019-05-04 20:16  姜福花  阅读(143)  评论(0编辑  收藏  举报

实践内容

 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

(1)简单应用SET工具建立冒名网站 

(2)ettercap DNS spoof 

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

基础问题回答

   (1)通常在什么场景下容易受到DNS spoof攻击

  点击不安全连接,或连接未知热点,公开自己的网段

   (2)在日常生活工作中如何防范以上两攻击方法

  养成良好上网习惯,不点击可疑网址,或直接输入目标ip访问。

准备部分

主机和靶机ip地址

1.步骤一IP地址

2.由于步骤二时,遇到未知错误,无奈更换网络后成功

 

实验过程

一、简单应用SET工具建立冒名网站

1.检查80端口是否可用

通过 netstat -tupln |grep 80语句,检查80端口是否空闲

通过sudo vi /etc/apache2/ports.conf查看配置文件,是否在监听80端口

2.使用setoolkit工具进行攻击

(1)准备网页

输入setoolkit之后的第一个页面里

选择选项1,社会工程学攻击

下一步选择选项2,钓鱼网页攻击

下一步选择选项3 登录密码截获攻击

再下一步,选择选项2,网页克隆

先输入攻击方的ip,作为登录域名。

输入目标网页url,我选择的是哔哩哔哩网站的登录界面,https://passport.bilibili.com

注意根据提示,下一步操作为输入return确认,如果不输入return,则无法建立正常的虚假网页

会出现如下情况:

所以输入return

这时表示网页已经准备好,等待受害者

(2)上钩

通过在地址栏直接输入目标ip

(3)初步伪装域名

通过网址:http://short.php5developer.com

 

 输入生成的ip

给出生成的伪装ip

成功

二、ettercap DNS spoof 

(1)设置ettercap

通过ifconfig eth0 promisc调整kali的网卡为混杂模式

修改DNS配置文件vi /etc/ettercap/etter.dns

修改完毕之后,输入ettercap -G

点击工具栏中的sniff

选择Unified sniffing

使用默认网段

选择Hosts—>scan for hosts 

查看host list

在这里,如果之前连续做实验一直做到这里,可能会有很多ip,难以分辨,这里我换了网络,靶机ip和网关水落石出

将192.168.43.1作为网关,添加至目标一

将192.168.43.13作为靶机,添加至目标二

在mitm中,勾选第一栏

在Plugins—>Manage the plugins中,选择dns—sniff

再选择start,开始dns欺骗

向bilibili.com发送ping包

显然,bilibili.com的ip已经被欺骗成立设置好的192.168.43.124

成功

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

首先克隆目标网站

修改dns表将bmdc.com指向靶机ip

利用dns spoof对统一局域网中的靶机进行攻击

 

 

成功

实验心得

本次实验原理比较简单,利用了用户对于网站域名的信赖和习惯性,从而在中间进行了攻击,使我见识到了社会工程学的厉害,同时我也意识到了,黑客如果想要攻击目标,但目标如果不对攻击方发出请求的话,是无法构建回连的,而社会工程学则是在不断模糊这一步的存在,之前曾经学习过如何用简单的技巧获取对方的ip,也正是通过qq等通讯软件向对方发出邀请,如果对方回应了,无论回应什么,连接都会建立,是比较可怕的,所以相对来说,养成良好的上网习惯至关重要。

Copyright © 2024 姜福花
Powered by .NET 8.0 on Kubernetes