20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
· 简单应用SET工具建立冒名网站
· ettercap DNS spoof
· 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
实验后回答问题
通常在什么场景下容易受到DNS spoof攻击?
在同一个局域网内很容易,比如乱连公共场所的WIFI[frown]
在日常生活工作中如何防范以上两攻击方法
· 对于冒名网站,可以在输入自己的账号密码之前,先检查下域名地址对不对,看到不一样的话就危险了,关掉关掉!
· 对于dns攻击,如果是需要访问非常重要的网站,可以直接用IP地址访问(这很酷hhh),也可以将网关的IP和Mac静态地址绑定,还有就是在外面不要随!便!乱!连!Wi-Fi!
实验总结与体会
这次实验对apache
和ettercap的使用有了进一步的了解,以前觉得伪装网站什么的很难很酷很高端,万万没想到直接用工具克隆就行了。。。淘宝的安全性还是可以的,毕竟支付宝这么强大,不安全简直没朋友了。
现在在公共场所根本不敢连WiFi了。。。还是流量大法好,做完实验去买流量包了[smile]
实践过程记录
URL攻击实验
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;
· 为了使得apache
开启后,靶机通过ip地址可以直接访问到网页,apache
的监听端口号应该为80,下面是查看与修改方法。
· 在终端中输入命令netstat -tupln |grep 80
,查看80端口是否被占用,如下图所示就是被PID=551的进程占用了。
· 输入命令kill 551
,杀死进程后再次输入指令netstat -tupln |grep 80
查看端口占用情况,80端口经没有被占用了。
· 查看apache
的配置文件中的监听端口是否为80,使用输入命令sudo vi /etc/apache2/ports.conf
,修改为80后保存并退出
· 使用命令apachectl start
打开apache2
.
· 在新的终端窗口输入:setoolkit
,如下图所示是开启界面。
· 在menu中选择1社会工程学攻击
· 选择2网页攻击
· 选择3钓鱼网站攻击
· 选择2克隆网站
· 然后输入Kali的IP地址和克隆的网页:www.taobao.com:
· 之后就开始监听了,界面如下图
· 克隆的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入http://short.php5developer.com/
,如下图所示输入Kali的IP:
· 点击short
,得到伪装地址:
· 将得到伪装地址在靶机的浏览器中打开,先出现如下的界面,然后跳转到一个假的淘宝:
· 然后登陆账号:
· 登陆了我妈的账号:
· 在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件。。。细思恐极
淘宝的安全性能还是杠杠的,这个文件里面并不能看到什么。
· 于是换一个弱一点的网站。。。重要部分已经打码了[smile]
· 在kali端的/var/www/html的文件夹下,文件里有了详细信息
dns欺骗攻击
· Kali虚拟机和靶机(Win7 x64虚拟机),互相之间可以ping通;
· 输入命令ifconfig eth0 promisc
改kali网卡为混杂模式
· 对ettercap
的dns
文件进行编辑。输入命令vi /etc/ettercap/etter.dns
,在如下图示的位置添加两条指令:
· 在Win7虚拟机中打开cmd,输入ipconfig
,查看本机ip和网卡地址。
· 在cmd中输入ping baidu.com
,查看百度的ip地址。
· 开始在kali中攻击,输入ettercap -G
,开启ettercap
,会自动弹出来一个ettercap
的可视化界面,点击工具栏中的Sniff
——>unified sniffing
.
· 之后会弹出下面的界面,选择eth0
——>OK
· 在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:
· 存活主机分别加入Target 1,Target 2
· 添加成功~
· 选择添加一个dns欺骗的插件
· 双击这个插件就可以使用了
· 点击右上角的start sniffing
。
· 在windows系统下cmd中输入ping baidu.com
,这个时候已经成功地连接到kali上了。。。
· 打开kali的apache,win7虚拟机登录百度,震惊!看到的是之前设置的假淘宝!