20145312《网络对抗》网络欺诈技术防范

20145312《网络对抗》网络欺诈技术防范

实验要求

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
1.简单应用SET工具建立冒名网站
2.ettercap DNS spoof
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

问题回答

1.通常在什么场景下容易受到DNS spoof攻击
答:在同一个局域网内容易受到攻击的攻击,比如连接公共场所的wifi
2.在日常生活工作中如何防范以上两攻击方法
答:在公共场所不随便连接未知wifi,不要在可疑的网址上登录或输入邮箱账户和密码,不要随意打开未知链接。可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定。

实验过程

URL攻击实验

  • 在kali终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=619的进程占用了,输入命令kill 619,杀死进程。

  • 在终端中输入命令:sudo vi /etc/apache2/ports.conf,查看apache的配置文件中的监听端口是否为80

  • 在终端中输入命令:apachectl start打开apache2.,新开一个终端窗口输入setoolkit,进入操作界面。第一步:选择1(社会工程学攻击);第二步:选择2,网页攻击;第三步:选择3,钓鱼网站攻击;第四步:选择1:网页模板。然后提示输入ip地址,需要输入kali的IP

  • 选择2:Google网页模板,如上图

  • 打开kali的浏览器,输入http://short.php5developer.com/ 如下图所示输入kali的ip后,点击short,得到伪装地址:

  • 将得到伪装地址在靶机的浏览器中打开,10秒后跳转至Google的登录界面

  • 输入邮箱和密码后点击sign in,回到kali终端,出现了截获的邮箱和密码

dns欺骗攻击

  • 在kali终端输入命令:ifconfig eth0 promisc改kali网卡为混杂模式,对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

  • 在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址,如下图:

  • 开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff>unified sniffing,在弹出界面选择eth0>ok,在工具栏中的host下点击Scan for hosts扫描子网,并点击Host lists查看存活主机,如下图所示:

  • 并分别加入Target 1,Target 2

  • 选择添加一个dns欺骗的插件:dns_spoof,点击右上角的start开始sniffing,在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

实验总结

  • 总是听说钓鱼网站,这次自己也实践了一次,也意识到它的易操作性。想到自己平时在公共场所连接wifi,觉得看到的wifi名字是正经商店的名字,就觉得安全,现在看来也不尽然。还有的时候打开某网页的时候出现莫名其妙的跳转,现在看来可能就是钓鱼网站,如果不够仔细小心真的很难被发现,不知不觉就被人盗走了账号和密码。虽然理论上我们可以使用IP地址直接访问重要的网站,但实在很麻烦,所以可以将网关的ip和mac静态地址绑定,以此来防范DNS欺骗攻击。
posted @ 2017-05-02 17:21  20145312袁心  阅读(255)  评论(0编辑  收藏  举报