20145329 《网络对抗技术》网络欺诈技术防范

实践目标

  • 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有:
    (1)简单应用SET工具建立冒名网站
    (2)ettercap DNS spoof
    (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • DNS欺骗:
    DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url,受害者访问任何网站都转向到攻击者指定的网站。


实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • DNS攻击一般基于同一网段下,连接陌生的WIFI时易受到攻击
  • 点击收到的陌生短信的链接

(2)在日常生活工作中如何防范以上两攻击方法

  • 不点击陌生人发来的网络链接
  • 上网时注意观察所连网址域名等的ip是否符合常规

实验总结与体会

  • 本次实验以简单快速的方式攻击了winxp,其操作的简易程度令人瞠目结舌,由此可见,电脑面前,一般人在聪明人眼里是没有秘密的,所以还是多学点知识吧......

实践过程记录

简单应用SET工具建立冒名网站(url攻击)

  • 打开kali虚拟机和winxp靶机,确保两个主机在同一网段

    kaliip:192.168.96.130
    winxp ip:192.168.96.133

  • 终端查看80端口是否被占用,如果发现占用的话,使用kill杀死该进程,并确认80端口已不存在占用

  • 查看apache的配置文件,修改监听端口为80,保存文件后退出

  • 输入apachectl start,打开apache2

  • 打开一个新的终端窗口,输入setoolkit,进入set工具

  • 进入选项,每个环节有攻击分类以及介绍改攻击的作用、使用方法,可以根据分类索引进入自己想实现的攻击。下面依次选择1->2->3进入钓鱼网站攻击

  • 社会工程学攻击

  • 网页攻击

  • 钓鱼网站攻击

  • 设置网页攻击方式,选择克隆网页

  • 设置克隆网页,返回的IP地址(kali的ip),以及要克隆的网页(此处选择教务的Blackboard Learn网站)

  • 设置完成后,输入回车即开始监听,此处显示钓鱼网站监听到的相关信息将保存在/var/www/html文件夹下

  • 使用URL SHORTENER工具将kali的ip伪装成URL

  • 在winxp浏览器中输入伪装的网址

  • 10s后跳转到bb网站登陆界面,此时URL显示了kali的IP

  • 输入用户名以及密码,可以成功登录到bb

  • kali终端监听到winxp访问网页的登录信息,不过只有用户名并没有捕捉到密码,想来这样的攻击不算有效,并没有捕捉到有价值的信息

  • 使用同样的方法,把克隆网页改成教务管理系统,winxp打开kali的伪装网址,进入到教务登录页面

  • winxp不能通过伪装网址登录到教务网站,但是在kali的终端却监听到了用户登录的用户名和密码

  • 在终端的、var/www/html目录下记录了监听到的信息

ettercap DNS spoof

  • ,输入命令ifconfig eth0 promisc将kali网卡0改为混杂模式,混杂模式下,网卡具备“广播地址”,将接受所有流过它的数据,拦截所有正在网络上传播的数据,这是Sniffer工作的基本原理。

  • 输入命令vi /etc/ettercap/etter.dns对ettercap的dns文件进行编辑

  • 查看winxp的ip及网卡地址,并通过ping百度,查看百度的ip

  • 输入ettercap -G,开启ettercap,点击工具栏中的Sniff——>unified sniffing

  • 在之后弹出的界面中选择eth0——>ok

  • 查看主机列表

  • 扫描存活主机

  • 将winxp靶机的网关ip以及主机分别加入Target 1和Target 2

  • 选择dns欺骗插件

  • 开始sniffing

  • winxp中cmd输入ping baidu.com,发现百度ip显示为kali的ip

  • ettercap中显示有主机通过百度连接到kali

结合应用两种技术,用DNS spoof引导特定访问到冒名网站

  • 在上一攻击实现的基础上,在kali终端打开apache,在winxp中输入百度网址,将进入到之前设置的教务管理系统登录界面
posted @ 2017-04-29 08:10  20145329吉东云  阅读(200)  评论(0编辑  收藏  举报