Exp7 网络欺诈防范

---恢复内容开始---

目录

1.实践内容

2.实验后回答问题

3.实验总结与体会

4.实践过程记录

5.实验遇到问题

(-----------------------假装这是一条分割线------------------------------)

1.实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

1.1简单应用SET工具建立冒名网站

1.2ettercap DNS spoof

1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.4请勿使用外部网站做实验

2.实验后回答问题

2.1通常在什么场景下容易受到DNS spoof攻击

在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。

2.2在日常生活工作中如何防范以上两攻击方法

  • 自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
  • 不要随意链接公共网络,不需要密码的WiFi更要小心。

3.实验总结与体会

本次实验步骤虽然很简单,但是不懂为什么我做起来出奇地心塞!!这个实验我反反复复做了n多遍,各种出现的问题......不过最后我用舍友的电脑重新做了一遍,超级流畅,很顺利就成功了!!我用自己的电脑做了3天,用舍友的不到半小时就做好了,最后成功的步骤放到问题里展示啦,真的实名羡慕了!!

4.实践过程记录

4.1URL攻击

       kali IP:192.168.183.135

       本机 IP:172.20.10.2

1.设置SET访问端

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口

通过指令:sudo vi /etc/apache2/ports.conf更改默认设置

 

2.关闭80端口的应用进程

为了让apache能接替80端口的使用,必须先关闭默认http的80端口的进程

查询80端口进程pid:netstat -tupln | grep 80

可以再次执行端口查看的指令,确认没有进程占用

打开apache服务:service apache2 start

 

3.打开set

执行指令打开set:setoolkit

选择1:社会工程学攻击

选择2:网页攻击媒介

选择3:钓鱼网站攻击

选择2:克隆网站Site clone

根据以下英文提示,输入攻击机IP:192.168.183.135

接下来输入要搭建网址的URL:mail.qq.com

在浏览器中打开,得到一开始克隆的网站

 

4.构建一个域名

如果发送一个IP供人点击,可能性较小,我们可以伪装成一个较为正常的域名

网址:http://short.php5developer.com,在如下文本框中输入需要伪装的IP地址,会自动生成一个域名

测试:在浏览器中输入地址:http://short.php5developer.com/d20

有一个跳转提示,等待10秒后会接入Kali的IP地址

能正常显示自己搭建的钓鱼网站,表示初步成功

 

5.获取用户名密码

通过靶机,访问域名,靶机在假的网站上登陆之后会在攻击机中得到记录,一般能截获的用户名和密码。

但由于QQ邮箱并不是直接通过form表单来提交数据,而是在登录页面中又嵌套了另一个真正的登录页面,而那个界面才是真正用来向服务器提交数据的,简单来说就是QQ邮箱的安全防护做的很到位,所以并没有截获成功。

 

4.2ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将eth0改为混杂模式

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡

4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

5.选择Plugins—>Manage the plugins,即DNS欺骗插件

 

6.然后点击左上角的start开始嗅探,此时在靶机中ping www.baidu.com,会解析为kali的IP

7.ettercap上也捕获到一条访问记录

 

4.3利用DNS spoof引导特定访问到冒名网站

1.为了利用DNS欺骗将靶机引导到我们的冒名网站,先利用SET工具克隆一个登录页面,然后再通过ettercap实施DNS欺骗,接着在靶机的浏览器中输入www.baidu.com,可以发现登录失败冒名网站

2.Kali可以记录下靶机的访问记录

5.实验遇到问题

 

我觉得这部分我能说好多,失败版本太多次了。

1.主机的360浏览器访问不了克隆的网站。于是我选用本机自带的ie浏览器成功了,所以第一个实验能够完成。

 

2.虚拟机xp的浏览器莫名用不了,在第二步骤中可以ping成功,但是不懂为什么就是访问不了任何网络。

3.于是我选择把自己的主机当做靶机,可是问题是第二步中,需要搜索host,我找不到此时靶机的ip,于是我把kali改成桥接模式,又重头做了一遍,终于成功了。

 

4.原以为可以美滋滋地收获胜利的果实,可是第三步的时候,突然又访问不了了,连本机的ie浏览器都连不上了,可是很奇怪的是,我的手机可以登上,再一次崩溃了。

 

手机连接成功,且攻击机上有记录(中间失败太多次了)

 

 

我决定放弃我自己的电脑,借用同学的电脑再试试!!

 

 

~~~~~~~~~~~~~~~~~~来更博了!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

以下是成功的截图,过程步骤截图上面都有啦,就不再赘述了

Kali ip

 

Win 7 ip

 

第一步

 

靶机访问192.168.192.135访问成功

 

攻击机中可以看到访问成功的记录

 

 第二步

成功了!解析的是kaliip

 

kali中显示有链接成功的记录

第三步

成功了!!

 

太感人了!!终于做完了,这是一次饱含血与泪的实验!

posted @ 2019-05-03 20:37  豆豆龙不长痘痘  阅读(182)  评论(0编辑  收藏  举报