20145336张子扬 《网络对抗技术》 网络欺诈技术防范

20145336张子扬 《网络对抗技术》 网络欺诈技术防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

  • 简单应用SET工具建立冒名网站
  • ettercap DNS spoof
  • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

URL攻击

  • 在终端中输入命令:netstat -tupln |grep 80。这条指令的作用是查看80端口是否被占用。apache的监听端口号是80。

  • 查看发现我的端口被进程占用了,然后我们可以使用kill命令杀死进程。

  • 再查看一下,发现端口已经闲置了,没有进程占用端口。

  • 在终端中输入命令:sudo vi /etc/apache2/ports.conf

  • 将图中的监听端口改为设定的80

  • 在终端中输入:apachectl start打开apache2

  • 新打开一个窗口,在新开一个终端窗口输入:setoolkit,进入启动界面。

  • 然后选择1社会工程学攻击

  • 选择2网页攻击

  • 选择3钓鱼网站攻击

  • 选择1网页模板,在这你也可以选择2网站克隆,自己自定义一个网站进行克隆。

  • 输入你kali的ip地址

  • 之后在本次实验中我选择了2google。

  • 克隆好的网站不能直接使用ip地址,我们需要对网页域名进行伪装。登陆网站http://short.php5developer.com/,输入你的kaliip,将得到一个伪装网址

  • 靶机进入这个网址后会弹出下面这个页面,之后会直接访问你的kali ip,也就是刚才设定的google钓鱼网站

  • 然后吧唧就会输入他的用户名和密码,你的kali主机就可以捕捉到这些信息。这些信息将一攻击时间命名,保存在一个文件夹里,在/var/www/html的文件夹下。

dns

  • 首先将kali的网卡改为混杂模式,使用命令:ifconfig eth0 promisc

  • 对ettercap的dns文件进行编译。输入命令:vi /etc/ettercap/etter.dns

  • 将下面添加kali的ip地址

  • 在靶机中打开命令行,查看本机ip和网关

  • ping一下baidu.com,查看百度的ip地址

  • 在kali中输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing。在弹出的界面中选择eth0

  • 在host下选择扫描子网存活主机Scan for hosts。

  • 在存货的主机中将网管ip和主机ip加入Target 1,Target 2中。

  • 选择添加一个dns欺骗插件,双击该插件,在start开始sniffing。

  • 在吧唧上再ping一下百度,发现它连接的是kali的ip。

  • 配合apache,可以打出连招。登陆百度,会弹入钓鱼网站。

实验问题

1、通常在什么场景下容易受到DNS spoof攻击

解决这个问题之前,我们得先想明白DNS spoof攻击的实质。它是利用伪装的钓鱼网站来进行攻击的,在实验之前我们还要保证靶机和主机之间是连通的。所以在连接开放wifi时得注意。还有陌生人和陌生的群聊发来的不可靠链接。

2、在日常生活工作中如何防范以上两种攻击方法

  • 避免连接不信任的开放wifi

  • 在可靠网站进入目的网站

  • 陌生来源的链接不要点击

实验心得

本次实验比较贴合现实生活,现实生活中我们可以经常遇见别人给你发陌生的链接,然后在钓鱼网站中盗取你的私人信息。在了解了这些攻击方式的攻击原理后,我们可以了解这些攻击方式的特征和弊端,从这些特征和弊端中防范这些攻击。

posted @ 2017-05-01 21:55  20145336张子扬  阅读(173)  评论(0编辑  收藏  举报