20145239杜文超《网络对抗》- 网络欺诈技术防范

20145239杜文超《网络对抗》- 网络欺诈技术防范

基础问题回答

  1. 通常在什么场景下容易受到DNS spoof攻击?
    • 在同一局域网下、同一网段可以ping通的场景下比较容易受到DNS spoof攻击。
  2. 在日常生活工作中如何防范以上两攻击方法?
    • 不要随意连接不能确定安全性的wifi,很多公共场所的公用wifi可能是有人用类似名称伪装的,要留意。
    • 直接使用IP登录网站可以防范DNS欺骗。
    • 注意网站的域名,有没有可疑的后缀,可能是钓鱼网站。
    • 现在的安全软件都有检测淘宝支付宝等大型常用网站是否为官网的功能,记得开启。

实验总结与体会

  像ettercap这类强大的软件把我本以为很复杂的攻击行为都模块化了,使用也很简单。所以稍微懂点的就可以拿这个去骗人了,因此我们在生活中还是要注意很多东西,尤其是一些野wifi,我们大多数攻击都是要求在同一网段并且能ping通的条件下实现的,连接“野wifi”大大增加了我们被攻击的几率。最后总结还是提高防范意识吧!还有此次实验比较成功,过程很顺利,就是在用set工具建立冒牌网站抓取登陆信息时试了好多网站才成功,看来很多公司也开始注意用户的隐私保护问题了。

实践过程记录

kali的ip:192.168.248.128

win xp sp3靶机的ip:192.168.248.129

简单应用SET工具建立冒名网站

在kali中使用netstat -tupln |grep 80指令查看80端口是否被占,并使用kill+进程号杀死占用80端口的进程。

使用vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将监听端口改为80.

输入apachectl start开启Apache。

输入setoolkit打开SET工具。

依次选择1进行社会工程学攻击、2钓鱼网站攻击向量、3登录密码截取攻击,最后选择2进行克隆网站。

输入攻击机的IP地址,也就是kali的IP地址,然后输入要钓鱼网站要克隆的网站url,我首先选择的是126邮箱登陆页面。

我们的有关文件都会存在/var/www/html目录下。

当然,为了让我们的钓鱼网站看上去不那么明显,我们需要把ip伪装一下。使用新浪短网址生成器。(其实这个生成的域名我感觉更奇怪)

使用攻击机的IP或者伪装域名在浏览器登陆,进入了我做的钓鱼网站。

尝试着登陆一下。

发现攻击机后台的记录文件什么也没有抓到。

后来我又尝试了qq邮箱登陆页面,也没抓到东西。不甘心,试下教务网。

果然没有让我失望。用户名、密码和验证码都被SET工具记录下来了,而且密码是明文。

后台文件里也写入了。

ettercap DNS spoof

先使用指令ifconfig eth0 promisc将kali网卡改为混杂模式。

输入vi /etc/ettercap/etter.dns打开文件添加下面两条指令,将百度的网页导向自己Kali的地址。

用靶机ping一下baidu,看一下百度的IP地址。

在kali中输入ettercap -G打开ettercap。

点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0,点OK,监听eth0网卡。

选择工具栏中的Scan for hosts扫描同一网段的存活主机。

如下图192.168.248.129是我的xp靶机的IP地址,192.168.248.2是其网关地址,将网关的IP添加到target1,靶机IP添加到target2。

点击Plugins—>Manage the plugins,选择DNS欺骗的插件。

最后点击左上角strat>start sniffing开始工作。

在靶机中再次ping一下百度,发现DNS把百度的IP地址解析成了自己的Kali地址,攻击成功。

用DNS spoof引导特定访问到冒名网站

这是将两个工具结合起来的一种方式,因此刚才的URL攻击和apache监听都不能关闭。

在靶机的浏览器中输入百度的域名,导向的依然是我用set工具制作的钓鱼网站。(不知道为什么汉字是乱码,可能是编码靶机的编码出了问题)

继续输入用户名,密码,在Kali端能够捕获到刚才输入的账户、密码。

 

posted on 2017-05-01 22:01  20145239杜文超  阅读(171)  评论(0编辑  收藏  举报

导航