20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范

 

20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 共享WiFi中,尤其要注意不需要密码的WiFi,通常情况下一般是你身边的人

(2)在日常生活工作中如何防范以上两攻击方法

  • 经常上的网站在本地做一个DNS缓存列表,那么别人的攻击就不会effect
  • 对于熟悉的网站可以用ip登录,不用域名
  • 尽量不要上共享的WiFi
  • 开启腾讯管家或者360管家

2.实验总结与体会

  • DNS的相关实验我在大三上李冬冬老师的课上给全班同学演示过,这次再做,那就是轻车熟路,一马平川。不过讲道理,你在局域网下攻击别人,除非他没有开启杀毒软件,现在一般杀毒软件都有屏蔽DNS和ARP欺骗攻击功能,所以这个实验做完,千万不要以为可以干啥了。以前我不信邪,试了好多,对方主机都是开启防火墙的,所以啊,自己开心就好。
  • 对于抓到用户名和密码的事,也就只有wireshark能抓到的这个实验可以抓到,稍微正经一点的网站都是加密的(我并不是说教务处网站不正经),抓到的估计都是MD5值,所以啊,自己开心就好。

3.实践过程记录

简单应用SET工具建立冒名网站

  • 打开set工具:

  • 攻击方法选择 Social-Engineering Attacks,我选得是 2.网站攻击 ,然后选择site clone;最后设置kali的ip和教务处网址

    

  • 之后开启Apache2,一般自己装的kali,80端口不会被占用,所以无需查看;又因为之前那个网址被封了,就不搞什么短网址生成了,如此这般;直接在主机上输入kali的Ip,跳转到假冒的教务处网站

 

      

  • 点击登录之后,又跳回到正常的网址

  

  • kali中已成功截获密码

   

  • var/www/html下会产生一个攻击时间命名的文件,和一个index.html。一开始index.html直接打开的话,是阿帕奇的页面;在我们攻击完后会变成教务处的网页

DNS spoof

  • ifconfig eth0 promisc指令把kali变成混杂模式,然后启动apache2,接着打开ettercap的图形界面。配置完毕之后,在host里面进行扫描并列出主机表,可以看见列出了所有在线的ip及MAC地址。将网关添加Add to target 1,我的是192.168.73.2,将靶机ipAdd to target 2。有些人不知道怎么看网关,因为用的是一个局域网,在Windows下ipconfig,可以看到网关

     

  

 

  • 修改阿帕奇的默认网页
  • 开始ARP毒化mitm>arp poisoning,选择插件plugins>mangge the plugins,dns_spoof:最后点击strat>start sniffing开始工作:
  •  在靶机上ping教务处网站,可以发现是kali的ip(其是我的win10虚拟机)
  • 再靶机上登录教务网,可以看见是我之前写的网页。(后来我才发现,我这是超前了,Exp8里才要自己写网页) 

 

posted @ 2017-05-02 20:01  20145211  Views(226)  Comments(0Edit  收藏  举报