20145329 《网络对抗技术》网络欺诈技术防范
实践目标
-
理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有:
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS spoof
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 -
DNS欺骗:
DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url,受害者访问任何网站都转向到攻击者指定的网站。
实验后回答问题
(1)通常在什么场景下容易受到DNS spoof攻击
- DNS攻击一般基于同一网段下,连接陌生的WIFI时易受到攻击
- 点击收到的陌生短信的链接
(2)在日常生活工作中如何防范以上两攻击方法
- 不点击陌生人发来的网络链接
- 上网时注意观察所连网址域名等的ip是否符合常规
实验总结与体会
- 本次实验以简单快速的方式攻击了winxp,其操作的简易程度令人瞠目结舌,由此可见,电脑面前,一般人在聪明人眼里是没有秘密的,所以还是多学点知识吧......
实践过程记录
简单应用SET工具建立冒名网站(url攻击)
-
打开kali虚拟机和winxp靶机,确保两个主机在同一网段
kaliip:192.168.96.130
winxp ip:192.168.96.133 -
终端查看80端口是否被占用,如果发现占用的话,使用kill杀死该进程,并确认80端口已不存在占用
-
查看apache的配置文件,修改监听端口为80,保存文件后退出
-
输入apachectl start,打开apache2
-
打开一个新的终端窗口,输入
setoolkit
,进入set
工具
-
进入选项,每个环节有攻击分类以及介绍改攻击的作用、使用方法,可以根据分类索引进入自己想实现的攻击。下面依次选择1->2->3进入钓鱼网站攻击
-
社会工程学攻击
-
网页攻击
-
钓鱼网站攻击
-
设置网页攻击方式,选择克隆网页
-
设置克隆网页,返回的IP地址(kali的ip),以及要克隆的网页(此处选择教务的Blackboard Learn网站)
-
设置完成后,输入回车即开始监听,此处显示钓鱼网站监听到的相关信息将保存在/var/www/html文件夹下
-
使用URL SHORTENER工具将kali的ip伪装成URL
-
在winxp浏览器中输入伪装的网址
-
10s后跳转到bb网站登陆界面,此时URL显示了kali的IP
-
输入用户名以及密码,可以成功登录到bb
-
kali终端监听到winxp访问网页的登录信息,不过只有用户名并没有捕捉到密码,想来这样的攻击不算有效,并没有捕捉到有价值的信息
-
使用同样的方法,把克隆网页改成教务管理系统,winxp打开kali的伪装网址,进入到教务登录页面
-
winxp不能通过伪装网址登录到教务网站,但是在kali的终端却监听到了用户登录的用户名和密码
-
在终端的、var/www/html目录下记录了监听到的信息
ettercap DNS spoof
-
,输入命令
ifconfig eth0 promisc
将kali网卡0改为混杂模式,混杂模式下,网卡具备“广播地址”,将接受所有流过它的数据,拦截所有正在网络上传播的数据,这是Sniffer工作的基本原理。 -
输入命令
vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑
-
查看winxp的ip及网卡地址,并通过ping百度,查看百度的ip
-
输入
ettercap -G
,开启ettercap,点击工具栏中的Sniff——>unified sniffing
-
在之后弹出的界面中选择eth0——>ok
-
查看主机列表
-
扫描存活主机
-
将winxp靶机的网关ip以及主机分别加入Target 1和Target 2
-
选择dns欺骗插件
-
开始sniffing
-
winxp中cmd输入
ping baidu.com
,发现百度ip显示为kali的ip
-
ettercap中显示有主机通过百度连接到kali
结合应用两种技术,用DNS spoof引导特定访问到冒名网站
- 在上一攻击实现的基础上,在kali终端打开apache,在winxp中输入百度网址,将进入到之前设置的教务管理系统登录界面