20145238-荆玉茗 《网络对抗》-网络欺诈技术防范
20145238荆玉茗-《网络攻防》-网络欺诈技术防范
实践过程记录
URL攻击
实验前准备
- 为了使apache开启后,靶机通过IP地址可以访问网页,apache监听端口改为80.
查看端口是否被占用
netstat -tupln |grep 80
如果被占用的话kill 进程号
再次输入netstat -tupln |grep 80
查看apache配置文件的监听端口是否为80sudo vi /etc/apache2/ports.conf
- 修改Listen为80,保存并退出
实验步骤:
-
打开apache2
apachect1 start
-
新打开一个终端输入
setoolkit
-
先选择社会工程学1,再选择网页攻击2,再钓鱼网站攻击3,在选择克隆网站2;
-
这里输入kali的IP
-
输入克隆的网页:email.163.com
-
对克隆的网页域名进行伪装,登录该网站,输入kali的IP点击short
-
得到伪装的地址
-
在浏览器里打开该网址,可以看到如下界面
-
过了一会他会自动跳转到刚才克隆的网易邮箱的网页。
-
但是我没有在kali里面看到输入的用户名和密码,所以选择了一个比(就)较(是)弱(教)的(务)网(信)站(息网)再来一遍。用伪装后的域名(我发现每个IP的伪装域名是固定的,永远都是固定的。在我的主机win10中打开此网站,然后即可跳转到dzjw的网站)
但是我在主机里无法加载呢个本来的图片,在kali里也是的,这样刚好打码吧。 -
再来看看kali里抓到的,可以看到用户名和密码,因为都是假的我就输了个假密码
-
在kali端的/var/www/html的文件夹下,以攻击时间命名的文件,打开后会看到相关登录信息。(在文件的other Locations里面,双击computer,就可以看得到)
DNS欺骗攻击
-
将kali网卡改为混杂模式
vi /etc/ettercap/etter.dns
-
修改ettercap的dns文件,
vi /etc/ettercap/etter.dns
-
在windows中查看自己的IP地址和网卡地址
-
查看百度的IP
-
在kali中打开ettercap
ettercap -G
-
点击Sniff——Unified sniffing——选择eth0——ok
-
在host中点击Scan for hosts查看子网存活主机,并分别将网关ip和子网存活的IP加入Target1和Target2(这里注意要将自己的主机默认网关选为Target1!!!)
-
选择这个dns欺骗的插件
-
点击start开始sniffing
-
在刚才看见的处于同一网段的主机的cmd中ping baidu.com,可以发现ping的是自己的主机。(在尝试了一万遍之后才连上)
实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
- 处于同一网段下的主机容易受到攻击,即在同一局域网或者共用同一个wifi等。
(2)在日常生活工作中如何防范以上两攻击方法
- 连接公共wifi时要谨慎,尽量避免一些小众的不可信的网络连接
- 为了避免dns攻击,可以直接访问你想访问的网页的IP地址,绕开DNS
- 在浏览重要网页的时候尤其是身份信息、账户信息等,一定要确认好域名是否正确,注意一下http和https。
- 对于arp攻击,主机自身的防火墙以及IDS应该大部分可以拦在外面。
实验总结与体会
- 通过本次实验,做了一个钓鱼网站,本来以为克隆别人的网站可能需要很复杂的步骤,没想到竟然直接输入要克隆的网站域名就可以。。。对于网络攻防听起来都很厉害感觉很高端的技术,其实都有很多配套的软件可以应用.但是在呢个登录假域名时候,老鹰底下直接会写还有几秒跳转到XXX网站,这样一点都不真实,但感觉这个问题是很容易解决的,,,感觉通过每一次实验,学习的最大感触就是:见多识广,熟能生巧。