20145331魏澍琛 《网络对抗技术》 网络欺诈技术防范
20145331魏澍琛 《网络对抗技术》 网络欺诈技术防范
实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
简单应用SET工具建立冒名网站
ettercap DNS spoof
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
URL攻击
主机IP:
1、因为apache的监听端口号是80,所以先查看80端口有没有被占用,发现被693号进程占用了,那就用kill结束他:
2、把监听端口设定为80,忘记截图了。。。就改一个数字,很简单(就是sudo vi那个命令)。
3、另外打开一个窗口,进入启动界面:
4、接下来就是各种选择,选择一种网页模板进行攻击,我选择的是谷歌(在这里就不做汉译英的工作了):
5、把自己主机kali的IP地址加到后面:
6、检验一下实验结果,输入主机的IP,进入一个冒牌的谷歌登录页面,输入用户名和密码,然后在kali中发现输入的账户名和密码可以被截取出来:
DNS攻击
首先kali的网卡要为混杂模式。
1、对DNS文件进行编辑,我这里设定把qq.com的IP设定成kali的IP:
2、看一下靶机的IP和网关号,ping一下正常的qq.com,看到qq的正常IP是125.39.240.113:
4、开启ettercap:
5、扫描子网存活的主机,添加目标,刚刚看到的网关号为target1,靶机IP为target2,添加DNS欺骗,然后点击开始:
7、开始嗅探,查看实验结果,qq.com的IP为kaili主机的IP,从上一张图的最后一行也可以看到,ettercap上也捕获一条访问记录:
两种攻击结合:
输入www.qq.com,弹出的网页是第一个试验中设置的那个假冒的谷歌网页:
实验问题
1、通常在什么场景下容易受到DNS spoof攻击?
要被攻击你的电脑(靶机)和别人的主机要在同一个局域网内,所以看到陌生的wifi不要贪小便宜就连,还是买流量包安全。
2、在日常生活工作中如何防范以上两攻击方法?
不要随便连陌生的wifi,不要点击别人发的链接地址,还有不要见个二维码就有扫一下他的冲动。
实验总结与体会
在URL攻击实验中你可以伪装成谷歌,伪装成facebook,那么伪装成qq、微信,甚至一些网络游戏的登陆界面也是可以实现的,所以以后还是要小心谨慎,不然你的聊天记录或者游戏里的装备就不再只属于你了;DNS攻击感觉要在同一个局域网内这一点感觉不容易实现,所以不乱连陌生的wifi就行,回家看看谁偷偷连我们家的wifi,让他全部都上假的网站kkk。