20145316许心远《网络对抗》EXP7网络欺诈技术防范

实验后回答问题

通常在什么场景下容易受到DNS spoof攻击

  • 公共共享网络里,同一网段可以ping通的网络非常容易被攻击

    在日常生活工作中如何防范以上两攻击方法

  • 不在不信任的公开网络环境中上网;注意检查其ip地址(界面可以被冒名但ip地址不会变)

    实验总结与体会

  • 通过这次实验,让我们对url攻击和dns攻击有了更深的认识,虽然做了这么多实验每一个都让我们感到信息不安全的可怕,但这次的攻击显然更触目惊心(实现过程太简单,靶机上当太容易,不涉及后门和恶意软件防火墙和杀软也检测不出来)。
  • 提交博客之后,在老师的提醒下继续深入了相关内容,成功通过冒名网站抓到用户名密码,并结合两个工具实现了用DNS spoof引导特定访问到冒名网站。修改部分放到了博客的最后。

    实验过程与步骤

  • 我的kali的ip:192.168.137.128
  • xp靶机的ip:192.168.137.131

    url攻击

  • 1.查看80端口的占用情况,把占用的进程杀死,我这里是685
  • 2.查看apache配置文件的监听端口
  • 3.在vi界面把框内部分改为80

  • 4.打开一个新终端,输入apachectl start开启apache2
  • 5.在之前的终端中开启set
  • 6.依次选择1-2-3进入钓鱼网站攻击方法
  • 7.选择2进入克隆网站
  • 8.输入kali的ip和要冒名的网站url
  • 9.回车开启监听了嗷(框内文字显示攻击数据文件保存在var/www/html下)
  • 10.浏览器输入http://short.php5developer.com/进入伪装界面,输入kali的ip,点击short得到伪装地址

  • 11.开始钓鱼了,让可怜的靶机输入刚刚得到的伪装地址,得到如下界面
  • 12.倒计时大约10s过后就跳转成正常的百度界面,但注意看ip地址,却是kali的ip
  • 13.在kali端的var/www/html下可以看到一个攻击时间命名的文件,和一个index.html。我的那个时间命名文件打开是空的,index.html是用到的假冒网站,用记事本打开可以看到网页源码,我这个百度界面并没有什么有价值信息,但不知道假冒网站是登陆界面的同学们有没有从中捕获到有用的信息。

    DNS spoof攻击

  • 1.用ifconfig eth0 promisc指令把kali变成混杂模式
  • 2.对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令(ip地址是kali的)
  • 3.打开xp靶机,看一下ip和网关,记下来,一会用
  • 4.ping一下baidu,看一下baidu的ip,记下来
  • 5.在kali里面输入ettercap -G,开启ettercap,是一个大蜘蛛可视化界面,点击工具栏中的Sniff——>unified sniffing
  • 5.之后会弹出下面的界面,选择eth0——>ok
  • 6.在工具栏中的host下点击扫描子网,并查看存活主机
  • 7.存活主机如下图所示,将靶机网卡和靶机ip并分别加入Target 1,Target 2
  • 8.配置好后在工具栏点击mitm>arp poisoning,选择第一个勾上并确定
  • 9.选择工具栏插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof
  • 10.最后点击左上角strat>start sniffing开始工作
  • 11.在靶机xp上ping一下百度,发现dns把其解析成了kali的ip,攻击成功

    补充部分

    实验一 url攻击

  • 1.为了依照老师要求捕获到用户名密码信息,放弃了之前的百度网站,这一次在实验一中将冒名网站设为了我校电子教务系统的登陆界面dzjw.besti.edu.cn(为什么选择这个是因为把各大门户网站几乎都试了个遍都不行,可能他们有某种数据保护机制吧,这里感激馨yi同学提供了这个网站)
  • 2.做实验的时候,用来生成假冒域名的网站崩了,所以来不及给钓鱼网站穿伪装皮,既然没办法钓鱼那就让靶机自投罗网吧,直接在靶机浏览器访问我的kali的ip:192.168.137.128,实验还可以继续,跳转出电子教务的界面如下:
  • 3.输入用户名密码,因为是假冒的网站,所以点了登陆键并不会跳到教务系统里面,而是仍停留在原登陆界面,但相关信息已经被kali捕获,密码是明文,如下

    实验二 dns spoof攻击

  • 1.因为需要结合两个工具实现用DNS spoof引导特定访问到冒名网站,千万不要关闭apache2,否则被解析出来的kali的ip不能关联到冒名网站上。
  • 2.未攻击状态下靶机ping一下baidu的网站,看一下ip
  • 3.本次dns的错误解析针对百度主页展开,在这里我们设置修改/etc/ettercap/etter.dns,将关于baidu的网址对应的IP改为Kali的IP
  • 4.进入ettercap大蜘蛛界面设置参数,上面博客都有,不详述
  • 5.在靶机里ping一下baidu,可以发现ip已经变为自己kali的ip,攻击应该已经成功
  • 6.确认一下,打开靶机浏览器,输入www.baidu.com,进入登陆界面,输入信息界面不跳转(心里应有数代表说明这是个冒名网站)
  • 7.回到kali,看到捕获到相应信息

20145316许心远《网络对抗》EXP7网络欺诈技术防范的更多相关文章

  1. 20145316许心远《网络对抗》Exp6信息搜集与漏洞扫描

    20145316许心远<网络对抗>Exp6信息搜集与漏洞扫描 实验后回答问题 哪些组织负责DNS.IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器.D ...

  2. 20145316许心远《网络对抗》MSF基础应用

    20145316许心远<网络对抗>MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:顾名思义就是攻击嘛,因为是个动词,所以 ...

  3. 20145316许心远《Java学习笔记(第8版)》课程总结

    20145316许心远<Java学习笔记(第8版)>课程总结 每周读书笔记链接汇总 ▪ 第一周读书笔记 ▪ 第二周读书笔记 ▪ 第三周读书笔记 ▪ 第四周读书笔记 ▪ 第五周读书笔记 ▪ ...

  4. 20145316许心远《Java程序设计》第4周学习总结

    20145316许心远<Java程序设计>第4周学习总结 教材学习内容总结 6.继承与多态 1.继承共同行为 * 多个类中存在相同属性和行为时,将这些内容抽取到单独一个类中,那么多个类无需 ...

  5. 20145316许心远《Java学习笔记》第三周总结

    20145316许心远<Java程序设计>第3周学习总结 教材学习内容总结 一.定义类: 类定义时使用class关键字 如果要将x绑定到新建的对象上,可以使用"="制定 ...

  6. 20145316许心远《网络对抗》EXP8 Web基础

    实验后回答问题 什么是表单 来自百度百科的官方定义:表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法. ...

  7. 20145316许心远《网络对抗》第一次实验拓展:shellcode注入+return-to-libc

    shellcode注入实践 编写shellcode 这一部分在我上一篇日志里面已经详细讲过了,这里直接把验证合适的shellcode拿过来. \x31\xc0\x50\x68\x2f\x2f\x73\ ...

  8. 20145316许心远《Java程序设计》第5周学习总结

    20145316 <Java程序设计>第5周学习总结 教材学习内容总结 异常处理 & Collection与Map 异常继承架构 错误的对象继承java.lang.Throwabl ...

  9. 20145211黄志远 《网络对抗》Exp7 网络欺诈技术防范

    20145211黄志远 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...

随机推荐

  1. MJExtension的一些实用技巧

    1.在代码文件中 引入"MJExtension.h" :解决属性中的命名和服务端传过来的数据中的key不同的问题 -(NSDcitionrary *)replacedkeyFrom ...

  2. swiper监听左滑还是右滑动

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="utf-8&quo ...

  3. thinkphp开启事物的简单方法

    使用thinkphp开启事务,ThinkPHP 3.2.2实现事务操作的方法: 开启事务: $User->startTrans() 提交事务: $User->commit() 事务回滚: ...

  4. git回退之前版本

    所有没有 commit 的本地改动,都会随着 reset --hard 丢掉,无法恢复. 如果只是想回到 pull 之前当前分支所在的commit位置,则可以.比方说你在 master 分支上,可以用 ...

  5. iOS耳机等音频输出设备切换的通知

    #import "ViewController.h" #import <AVFoundation/AVFoundation.h> @interface ViewCont ...

  6. PHP之文件上传

    1.$_FILES['myFile']['name'] 上传文件的原始名称 2.$_FILES['myFIle']['type'] 上传文件的mime-type 3.$_FILES['myFile'] ...

  7. IDEA的快捷键和相关设置

      快捷键 Shift + Shift: 查找一切 Alt + /: 代码提示(需要修改) Ctrl + Alt + F12: 打开文件所在磁盘位置 Alt + F12: 打开终端 Alt + Ins ...

  8. xls的读写

    import xlrd # 读取xls文件 # 打开xls文件 data = xlrd.open_workbook('x1.xls') print(type(data)) # 获取表Sheet1 ta ...

  9. [py][mx]django使用class写views-免去判断方法的烦恼

    修改views使用class模式 类模式写views - 免去了函数模式的判断的烦恼 users/views.py from django.views.generic import View clas ...

  10. Elasticsearch Date类型使用技巧

    elasticsearch原生支持date类型.这里简单记录下使用的方法. 使用date类型可以用如下两种方式: 使用毫秒的时间戳,直接将毫秒值传入即可. 传入格式化的字符串,默认是ISO 8601标 ...