20145336张子扬 《网络对抗技术》 网络欺诈技术防范
20145336张子扬 《网络对抗技术》 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
- 简单应用SET工具建立冒名网站
- ettercap DNS spoof
- 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
URL攻击
-
在终端中输入命令:
netstat -tupln |grep 80
。这条指令的作用是查看80端口是否被占用。apache的监听端口号是80。 -
查看发现我的端口被进程占用了,然后我们可以使用kill命令杀死进程。
-
再查看一下,发现端口已经闲置了,没有进程占用端口。
-
在终端中输入命令:
sudo vi /etc/apache2/ports.conf
-
将图中的监听端口改为设定的80
-
在终端中输入:
apachectl start
打开apache2 -
新打开一个窗口,在新开一个终端窗口输入:
setoolkit
,进入启动界面。 -
然后选择1社会工程学攻击
-
选择2网页攻击
-
选择3钓鱼网站攻击
-
选择1网页模板,在这你也可以选择2网站克隆,自己自定义一个网站进行克隆。
-
输入你kali的ip地址
-
之后在本次实验中我选择了2google。
-
克隆好的网站不能直接使用ip地址,我们需要对网页域名进行伪装。登陆网站http://short.php5developer.com/,输入你的kaliip,将得到一个伪装网址
-
靶机进入这个网址后会弹出下面这个页面,之后会直接访问你的kali ip,也就是刚才设定的google钓鱼网站
-
然后吧唧就会输入他的用户名和密码,你的kali主机就可以捕捉到这些信息。这些信息将一攻击时间命名,保存在一个文件夹里,在/var/www/html的文件夹下。
dns
-
首先将kali的网卡改为混杂模式,使用命令:
ifconfig eth0 promisc
-
对ettercap的dns文件进行编译。输入命令:
vi /etc/ettercap/etter.dns
-
将下面添加kali的ip地址
-
在靶机中打开命令行,查看本机ip和网关
-
ping一下baidu.com,查看百度的ip地址
-
在kali中输入
ettercap -G
,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing
。在弹出的界面中选择eth0 -
在host下选择扫描子网存活主机Scan for hosts。
-
在存货的主机中将网管ip和主机ip加入Target 1,Target 2中。
-
选择添加一个dns欺骗插件,双击该插件,在start开始sniffing。
-
在吧唧上再ping一下百度,发现它连接的是kali的ip。
-
配合apache,可以打出连招。登陆百度,会弹入钓鱼网站。
实验问题
1、通常在什么场景下容易受到DNS spoof攻击
解决这个问题之前,我们得先想明白DNS spoof攻击的实质。它是利用伪装的钓鱼网站来进行攻击的,在实验之前我们还要保证靶机和主机之间是连通的。所以在连接开放wifi时得注意。还有陌生人和陌生的群聊发来的不可靠链接。
2、在日常生活工作中如何防范以上两种攻击方法
-
避免连接不信任的开放wifi
-
在可靠网站进入目的网站
-
陌生来源的链接不要点击
实验心得
本次实验比较贴合现实生活,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以了解这些攻击方式的特征和弊端,从这些特征和弊端中防范这些攻击。