20145214 《网络对抗技术》 网络欺诈技术防范

Posted on 2017-04-28 09:17  20145214张宁  阅读(155)  评论(0编辑  收藏  举报

20145214 《网络对抗技术》 网络欺诈技术防范

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 连接公共场所那些没有密码的wifi
  • 和攻击方连入同一个局域网下

(2)在日常生活工作中如何防范以上两攻击方法

  • 拒绝连接来路不明的网络
  • 拒绝访问来路不明的网络链接
  • 在访问某一网站时,注意它所显示的IP地址

2.实验总结与体会

  • 这一次的实验主要是进行“欺诈”嘛,所以我感觉主要的两个工作就是伪装和监听。无论是URL欺骗还是DNS欺骗,都是要让被攻击对象去点击,所以在实际防范网络欺诈时,最重要的还是提高自己本身的安全意识,拒绝连接来路不明的网络、拒绝访问来路不明的网络链接,至少做到不是因为自己的“手抖”而泄露自己的个人信息吧
  • 还有一个深刻的感觉就是apache和ettercap这些小工具真的太厉害!虽然做出一个钓鱼链接并发出去,可能不是每个人都会上当,但是十个人里有两个人上当,那做钓鱼的黑客也不算亏本了吧。在点开自己的钓鱼网站时,虽然明知是“钓鱼”,但是我仍然顺手就把自己的密码给打上去了!完美还原了一个无安全意识的人信息泄露的全过程...

3.实践过程记录

(1)URL欺骗攻击

  • 由于我们需要使用的apache的监听端口号为80,所以在终端中先输入netstat -tupln |grep 80查看80端口是否被占用。可以看到我的80端口分别被PID=1839、1801、1804的进程占用的,于是用kill 进程号的方法杀死进程

  • 杀死所有占用80端口的进程后,再次输入netstat -tupln |grep 80可以看到不再有占用的情况

  • sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,将监听端口改为80

  • 输入apachectl start打开apache2

  • 新开一个终端窗口输入setoolkit,打开SET工具。界面开启后,进入选项环节。首先选择1(社会工程学攻击)

  • 接下来选择2(钓鱼网站攻击)

  • 选择3(登录密码截取攻击)

  • 继续选择2(克隆网站)

  • 按照提示,输入ip地址,这里输入kali的IP192.168.127.128

  • 输入需要克隆的网页,开始进行监听

  • 访问http://short.php5developer.com伪装一下自己的IP,达到诱骗点击的目的,输入自己的IP后可以看到生成的伪装地址

  • 在靶机的ie浏览器中访问伪装地址,进入界面如下

  • 秒数倒数之后就会进入我们刚刚克隆的网页的界面,但是貌似这个大家都懂的网页这几天被我们玩儿坏了?该出的图出不来,登录按钮也只能凭借我对它的熟悉度来选了。并且由于见不到验证码了,只能随便挑一个填,不过这里也不要求我们要成功登陆,主要是抓到用户名和密码~

  • 攻击成功后,在网站上输入用户名、密码和验证码就会被SET工具记录下来了

(2)DNS欺骗攻击

  • 输入ifconfig eth0 promisc改kali网卡为混杂模式

  • vi /etc/ettercap/etter.dns对ettercap的dns文件进行编辑,添加对baidu.com的dns记录,IP地址则为kali的IP

  • 在windows的cmd中输入ping baidu.com,查看百度的ip地址

  • 在kali中输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网,再点击Hosts list查看存活主机,这里可以看到我们要攻击的靶机存活

  • 选择Plugins—>Manage the plugins,在众多插件中选择DNS欺骗的插件,点击右上角的start开始sniffing

  • 在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了

(3)用DNS spoof引导特定访问到冒名网站

  • 同(1)中一样的配置apache,进行监听。

  • 延续内容(2),在windows的IE浏览器中访问www.baidu.com,依然导向我之前克隆的网页!然而,它依然是那个崩坏的样子...

  • 也同样的,可以在Kali端能够看到刚才输入的账户、密码

Copyright © 2024 20145214张宁
Powered by .NET 9.0 on Kubernetes