20155317 王新玮《网络对抗技术》实验7 网络欺诈技术防范

20155317 王新玮《网络对抗技术》实验7 网络欺诈技术防范

一、实验准备

1.0 实验目标和内容

要做出预期结果。

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
  • 网络欺诈的要抓到用户名密码
  • DNS欺骗的要能实现域名引导到自己的网站
  • 注意抓图体现自己的常事或姓名缩写

2.0 实验问题的回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 首先当然是在本机中病毒的情况下,计算机病毒可能会对上网的软件甚至硬件进行攻击,从而实现DNS欺骗。
  • 另外,在一些小局域网时,当其中某台主机受到攻击后,整个局域网也会容易受到DNS欺骗攻击。
  • 同样的,一些不安全的网络环境,比如网吧,公共WIFI更容易。

(2)在日常生活工作中如何防范以上两攻击方法

首先要仔细查看网址,是否与自己所要访问的一致。
也可以使用安全浏览器,有些有对网站进行分析提示。
对于DNS攻击,可以采用以IP地址访问重要网站。

二、简单应用SET工具建立冒名网站

 

首先查看本机IP地址。

 

查看端口80所运行的进程,找其PID,然后杀死该进程。此时80端口已经没有被占用了。

进入阿帕奇,修改监听端口为80

 

 

 

保存文件并退出。接下来正式开始:

打开阿帕奇,并新建窗口运行setoolkit工具

打开set

 

依次选择:

  • ①社会工程学攻击
  • ②网页攻击
  • ③钓鱼网站攻击
  • ②克隆网站

 

输入虚拟机IP

在这里我们选择北邮的vpn远程登陆网站。

 

开启监听

 

 用靶机去登陆kali网址,咦。。这界面也太假了吧

 靶机信息登陆后,kali获取相应的信息

 

 

三、DNS欺骗攻击

输入命令:ifconfig eth0 promisc将网卡改为混杂模式:

 vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:

3.输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:

开始嗅探

 在Host中查看Host list来找到当前局域网中所存活的主机,并且选择攻击ip目标

 

 在Plugin中选择管理选项,选择攻击方式,这里我们选择给主机发送假冒的dns回应

 

 在靶机中ping www.qq.com 在这里我们看到虚拟机的ip在给他发送消息。

 

 在虚拟机中我们看到相关的记录

 

 

 

四、综合两种方法进行攻击

我们依然选择第一次的北邮的vpn网站,首先对北邮的网站进行clone

 

对dns进行更改,将其vpn网站的网站地址添加

 按照原来的步骤,选择靶机目标、选择攻击方式,开启嗅探。

 

 在靶机上登陆原来的网址,看到这个界面,我估计八成就成功了,这个kali的clone页面的技术还应该再改进改进,虽然也看不到验证码了,不过估计也没啥事

 

 在网站上输入用户名、密码、验证码

之后发现攻击成功,成功获取了用户名和密码,以及验证码

 


 

五、实验感想

本次实验我觉得自身来讲难度不大,但是我觉得实用性比较高,能比较系统的展示了如何在局域网内伪造一个假网站,或者说去篡改一个dns,这让我衍生出一条想法,伪造成一个假网关进行欺骗。。。去尝试去尝试

 

这哥们阻断了我的断网大计

附:处理vm桥接模式无法上网的问题

首先打开vm的虚拟网络编辑器

方法一:大家可以参照这篇指导VM12 虚拟机使用桥接模式却连不上网的解决办法但是经过我的尝试,发现并没有什么卵用,下面介绍一下另一种方法

方法二:

大家打开网络编辑器之后,点击右下角的更改设置。进入后我们看到如下图所示:

上图是我已经设置好的图,具体方法是:大家可以新建一个网络,将该网络调整为桥接模式,并将桥接到的选项改成你的主机网卡的名称,切记不要去调成自动模式,详细原因请看方法一。。。完成后点击应用确定即可。

 

完成上一步之后,我们打开你想要进行桥接的虚拟机设置,我们将网络设定成自定义网络,并选择好你刚刚配置好的网络号,这样就可以上网了。

 

posted @ 2018-05-08 11:35  20155317wxw  阅读(205)  评论(0编辑  收藏  举报