网络对抗技术 20192424 Exp7 网络欺诈防范

网络对抗技术 20192424 Exp7 网络欺诈防范

1.实践原理说明

1.1 实践目标

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

1.2 实践内容

  • 1.2.1 简单应用SET工具建立冒名网站 (1分)
  • 1.2.2 ettercap DNS spoof (1分)
  • 1.2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
  • 1.2.4 请勿使用外部网站做实验

2.实践过程记录

2.1 简单应用SET工具建立冒名网站

  • Step1:将SET工具的访问端口改为80端口

    • 我们要建立一个钓鱼网站,然后把他挂在本机的http服务下,要使用的端口是80端口。所以我们需要将SET工具的访问端口改为80端口。

    • 我们输入命令: sudo vi /etc/apache2/ports.conf 修改Apache的端口文件,可以看到,此时set工具的访问端口已经是80端口了,所以就不需要修改了,如果不是80,我们要将端口号修改为80,如下图所示:

      • XSaEcT.png
  • Step2:查看80端口是否被占用

    • 输入命令 netstat -tupln |grep 80

      • XSaD8P.png
    • 可以看到80端口并未被占用。

    • 如果有进程占用了这个端口,可使用命令 kill+进程号 结束该进程

  • Step3:开启Apache服务

    • 输入命令 apachectl -k start 开启Apache服务

      • XSdRsO.png
  • Step4:启动set工具

    • 在kali攻击机输入命令 setoolkit

      • XSwHAJ.png
    • 输入y进入set界面

      • XS0nHg.png
  • Step5:选择攻击方式

    • 选择2,钓鱼网站攻击向量

      • XSBheU.png
    • 选择3,认证获取攻击

      • XSBbS1.png
    • 选择2,站点克隆

      • XSDF6P.png
    • 接着输入kali的ip地址192.168.189.135

      • XSDG0U.png
    • 输入要被克隆的网站:这里我克隆的是知乎登录界面

      • XSvgLq.png
    • 接下来在“Do you want to attempt to disable Apache?”的后面输入 y

      • XSymkD.png
    • 进入克隆网站

      • XSvTSJ.png
    • 在攻击机kali端我们已经可以看到靶机的访问信息了。如果用户在靶机上输入用户名密码登录,还可以获取输入的用户名和密码。

      • XSxpSH.png
    • 为什么会出现这种情况?我推测应该是网站克隆时把前端的加密js函数一起克隆了,所以用户,密码是密文不可见

  • Step6:迷惑一下

    • 一般不可能让受害者直接访问我们的ip地址,我们百度短网址生成器,选中网站https://www.dwz.lc/伪装一下我们的网址。如下图所示:

      • XSxdXR.png
    • 成功实现伪装网址

2.2 ettercap DNS spoof

  • Step1:将网卡设为混杂模式

    • 我们需要输入命令 ifconfig eth0 promisc ,将网卡设为混杂模式,这样就能接收所有经过它的数据流

      • XSzWPU.png
    • 使用ifconfig eth0检查

      • XpSiIf.png
  • Step2:修改DNS缓存表

    • 输入命令 gedit /etc/ettercap/etter.dns 对DNS缓存表进行修改。

    • 在这里我添加了一条记录:www.4399.com A 192.168.189.135

      • XpSHyj.png
  • Step3:ettercap -G可视化界面

    • 接着,我们输入命令 ettercap -G 启动ettercap可视化界面

      • XpSvkV.png
    • 我们选择好网卡为eth0 ,并且点击√开始监听

      • XppFmR.png
    • 在右上角的工具栏中选择 Hosts——>Scan for hosts 扫描子网

    • 点击 Hosts——>Hosts list ,查看存活主机

      • Xppk01.png
    • 发现靶机

      • Xp9Bxe.png
    • 输入命令route -n 查看kali网关

      • XpCki6.png
    • 攻击机kali的网关为 192.168.189.2 ,靶机Windows7的IP为 192.168.189.152

    • 将攻击机网关的IP添加到target1,将靶机IP添加到target2

      • XpCKeA.png
    • 点击右上角工具栏中的 Plugins——>Manage the plugins

      • XpPk0s.png
    • 双击开启 dns_spoof ,也就是DNS欺骗的插件

      • XpPehV.png
    • 点击左上角开始,此时处于嗅探模式下

      • XpPJtx.png
    • 在靶机中对刚刚在DNS缓存表中添加的网站执行ping命令,结果如下:

      • XpPg9f.png
    • 可以看到,这几个网站的ip地址都变成了kali攻击机的地址了。

    • kali端看到反馈信息如下:

      • XpPju4.png

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 使用SET技术通过kali攻击机的地址,跳入克隆后的冒名钓鱼网站,输入登录密码等信息,就会被盗取信息

  • 我采用模拟天翼快递http://tykd.com/User/login/的登录界面伪装这个网站

    • XpigaR.png
  • 能获取密码账号,那么我们开启下一步,进行arp欺骗

    • XpFAJ0.png
  • 这里我输入www.tykd.com/User/login/ 弹出的确实是我伪装的天翼快递登陆 界面

    • XpFJSK.png
  • 输入密码账号

    • XpAzQK.png
  • 成功骗到了账号密码

    • XpAbdJ.png

3.心得体会

本次实验很有趣,很实用,孩子用了,警察非常喜欢。咳咳,开玩笑了。本次实验让我们熟悉了诈骗团伙,盗号集团的一些工作套路。正如我以前遇到的钓鱼网站,朋友发过来一个QQ相册一样的链接,点击进去后让我输入qq号,密码,但是输了后只会一直显示等待发送。防止这种套路的方法有以下几种:1.使用https协议。2.保证wifi等网络安全,不让陌生人进入。3.在不确定的网站可以先故意输错密码试试,万一不会报错提示重新输入密码那么大概率是钓鱼网站。

posted @ 2022-05-23 14:43  20192424WZY  阅读(91)  评论(0编辑  收藏  举报