2018-2019-2 20165114《网络对抗技术》Exp7 网络欺诈防范
Exp7 网络欺诈防范
目录
一、实验内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
具体实践有:
(1)简单应用SET工具建立冒名网站 (1分)
(2)ettercap DNS spoof (1分)
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
二、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 1、连接不明的公共WiFi,连接不明来路的WiFi非常容易受到中间人攻击。
- 2、当和攻击者在同一个子网内时,容易受到DNS spoof攻击。
(2)在日常生活工作中如何防范以上两攻击方法
- 很多DNS攻击是基于ARP攻击的,而ARP攻击最理想的防制方法是网上内的每台计算机的ARP一律改用静态的方式,不过这在大型的网上是不可行的,因为需要经常更新每台计算机的ARP表格。
- 其实最安全的方案是直接访问重要网站的IP地址,这样就不会受到ARP欺骗攻击和DNS欺骗攻击了。可以适当记录一下非常重要的网站或者涉及重要信息的网站的IP地址。
- 提高自身防范意识,不去访问来路不明的网页,不要随便点击不清楚的网页,更不要在异常或不明的网页输入密码等重要信息。
三、实验过程记录
3.1 简单应用SET工具建立冒名网站
社会工程学工具包(SET)是一个开源的、Python驱动的社会工程学渗透测试工具。SET利用人们的好奇心、信任、贪婪及一些愚蠢的错误,攻击人们自身存在的弱点。使用SET可以传递攻击载荷到目标系统,收集目标系统数据,创建持久后门,进行中间人攻击等。
在使用set工具前需要检查80端口是否被占用并开启Apache服务。
1、输入命令
sudo vi /etc/apache2/ports.conf
,此时set工具的访问端口已经是80端口了,不需要修改了,如果不是80,需要修改为80.
2、输入命令
netstat -tupln |grep 80
,查看此时80端口是否被占用,如图则无占用,如有进程占用,可使用命令kill+进程号
结束该进程。
3、输入命令
apachectl start
开启Apache服务。
4、在kali攻击机输入命令
setookit
,启动set工具.
5、输入
1
,选择第一个社会工程学攻击,回车。
6、然后跳到出现下面的界面,又出现了几个选项,这次选择
2
,钓鱼网站攻击向量。
7、回车后又出现选择选项,选择
3
,认证获取攻击,可以获取认证过程中的登录密码。
8、选择
2
,站点克隆。
- 9、出现kali的IP地址后回车,接下来根据提示输入要克隆的网站url,此处我用了学校的教务处网站。
10、回车后提示:此处网站服务器无法绑定端口80,你确定要运行Apache吗?你想要尝试停止运行Apache吗?,输入
y
。接下来就等待靶机上钩了。
11、在靶机(win10::192.168.1.173)上,打开浏览器,输入kali攻击机的IP地址(192.168.1.166)。会呈现一个与真实网站一模一样的页面。
12、如果在该网页上输入账号和登录密码,攻击机可以收到明文登录密码。十分危险。
13、当然直接让受害者访问攻击者的IP地址其实不太现实,我们可以对其进行伪装,用短网址生成器给我们的网址包装一下,就会生成下图这样的一个看不出来是什么的网址,如果发送给受害者,防范意识薄弱的人可能就会点开,甚至输入自己的账号密码。
14、打开这个经过短网址生成器包装过的网址后,会出现如下图的界面,提醒将还有几秒钟跳入192.168.1.166.
15、然后悄悄换一个网址试试,比如下面这个也可以成功。
16、输入账号和登录密码,并提交后,这次却找不到登录的密码,出现了很多乱七八糟的乱码。登录账号20165114却可以找到。
3.2 ettercap DNS spoof
混杂模式(英语:promiscuous mode)是电脑网络中的术语。是指一台机器的网卡能够接收所有经过它的数据流,而不论其目的地址是否是它。一般计算机网卡都工作在非混杂模式下,此时网卡只接受来自网络端口的目的地址指向自己的数据。当网卡工作在混杂模式下时,网卡将来自接口的所有数据都捕获并交给相应的驱动程序。网卡的混杂模式一般在网络管理员分析网络数据作为网络故障诊断手段时用到,同时这个模式也被网络黑客利用来作为网络数据窃听的入口。
1、输入命令ifconfig eth0 promisc
,将网卡设为混杂模式,使其能接收所有经过它的数据流。
2、输入命令ifconfig eth0
,发现此时已经为混杂模式了。
3、使用命令vi /etc/ettercap/etter.dns
,修改文件,加入以下的这条对应的域名和IP地址(攻击者kali的IP地址),进行DNS欺骗。
4、使用命令ettercap -G
启动ettercap可视化界面,如下图:
5、点击Sniff
->Unified sniffing...
进行配置,选择eth0
,点击确定。
6、选择工具栏中的Hosts
->Scan for hosts
扫描存活主机。
7、选择工具栏中的Hosts
->`Hosts list
查看主机列表。
8、中间人监听,将网关和靶机设为监听的两端,将网关192.168.1.1设置为target1
,靶机192.168.1.142设置为target2
。
9、点击工具栏的Mitm
—>Arp poisoning
,勾选Sniff remote connections
,确定,然后选择工具栏Start
->Start sniffing
开始实行arp欺骗:
10、在靶机中输入arp -a
,查看IP与对应物理地址,发现此时网关的物理地址已经变成了kali攻击机的物理地址,ARP欺骗已经成功了。
11、点击View
->Connections
,可以查看靶机的通信信息。
12、点击工具栏Plugins
—>Manage the plugins
,双击选择DNS_spoof
插件,*表示被选中的状态。
13、点击工具栏Start
->Start sniffing
开始嗅探。
14、在靶机的命令提示符中输入ping www.cnblogs.com
,发现域名的解析地址已经变成了kali攻击主机的IP地址,意味着DNS欺骗成功了。
15、而在ettercap上也能看到,会话被转移到了kali攻击机上,并没有访问真正的博客园服务器。
3.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
1、按照3.1的步骤,克隆一个网站,当访问kali攻击机服务器时,会跳入一个被克隆的冒名钓鱼网站。
2、按照3.2的步骤进行DNS欺骗,当靶机访问某域名时,实际上访问了kalikali攻击机服务器,跳入克隆后的冒名钓鱼网站,输入登录密码等信息,就会被盗取信息。
3、结合前面的步骤的结果就是,靶机上输入域名可直接跳入钓鱼网站。
四、实验总结和体会
此次实验我们可以发现,制作钓鱼网站,盗取他人信息还是比较简单的。也很容易在不经意间就跳入了攻击者的DNS欺骗陷阱。通过这次实验,我切身体会到了,加强自我防范意识的重要性。要保持对自身信息的敏感度,不要轻易在异常网站上输入自己的信息,也不要轻易点击来路不明的网页链接。
此次实验过程中,我对于ARP欺骗和DNS欺骗也更为了解了,发现很多DNS欺骗是基于ARP欺骗才能成功的。作为一名学习信息安全有关知识的学生,对于中间人攻击、信息泄露、网络欺诈、钓鱼网站等都应该培养一定的敏感度,才能在实践中不断提高自己的专业素养,平时生活中多观察多思考多探究事件的原理,将理论与实践结合起来,真正做到学以致用。
五、实验遇到的问题与解决方案
出现如下图的错误,提示是网络未连接,我发现确实是我的虚拟机不知道为啥网络断开了,再连接上网络后,重新来一遍即可。
此次我使用了微博的页面进行克隆,发现即使克隆的是登录页面,输入了账号和密码后,也并不全都能获得账号密码,如下图就并没有或得信息。于是我换了一个网站进行试验,可以成功。
2018-2019-2 20165114《网络对抗技术》Exp7 网络欺诈防范的更多相关文章
- 20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范
20145226夏艺华 网络对抗技术 EXP7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. · 简单应用SET工具建立冒名网站 · ett ...
- 2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范
2018-2019-2 20165205 网络对抗技术 Exp7 网络欺诈防范 实验内容 本次实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET ...
- 20145236《网络对抗》Exp7 网络欺诈技术防范
20145236<网络对抗>Exp7 网络欺诈技术防范 一.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就 ...
- 20145215《网络对抗》Exp7 网络欺诈技术防范
20145215<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名 ...
- 20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范
20145208 蔡野 <网络对抗>Exp7 网络欺诈技术防范 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2) ...
- 20155304《网络对抗》Exp7 网络欺诈技术防范
20155304<网络对抗>Exp7 网络欺诈技术防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网 ...
- 20145316许心远《网络对抗》EXP7网络欺诈技术防范
20145316许心远<网络对抗>EXP7网络欺诈技术防范 实验后回答问题 通常在什么场景下容易受到DNS spoof攻击 公共共享网络里,同一网段可以ping通的网络非常容易被攻击 在日 ...
- 20145220韩旭飞《网络对抗》Exp7 网络欺诈技术防范
20145220韩旭飞<网络对抗>Exp7 网络欺诈技术防范 应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的默认端 ...
- 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范
20145307陈俊达<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名 ...
- 20145317彭垚《网络对抗》Exp7 网络欺诈技术防范
20145317彭垚<网络对抗>Exp7 网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充 ...
随机推荐
- ES6-promise实现异步请求
一.Promise是什么 简单说就是一个容器,里面保存着某个未来才会结束的事件(通常是一个异步操作)的结果. ES6规定,Promise对象是一个构造函数,用来生成Promise实例.Promise构 ...
- 修改docker容器端口映射的方法
大家都知道docker run可以指定端口映射,但是容器一旦生成,就没有一个命令可以直接修改.通常间接的办法是,保存镜像,再创建一个新的容器,在创建时指定新的端口映射. 有没有办法不保存镜像而直接修改 ...
- rabbitmq笔记(一)rabbitmq简介及基础
一.消息组件 如果从消息组件来讲主要划分位两类: 1.JMS组件:ActiveMQ(慢): 2.AMQP组件(协议):性能是最高的, 而AMQP有两个主要的开源: 1)RabbitMQ:使用最广泛,速 ...
- SQL SERVER-孤立用户
--SQL SERVER用户管理分为两层,实例级的login和数据库级的用户 --login的SID和数据库用户的SID必须一样才行 --数据库搬迁login在重建时生成新的sid,与原来数据库的用户 ...
- springboot系列(十)springboot整合shiro实现登录认证
关于shiro的概念和知识本篇不做详细介绍,但是shiro的概念还是需要做做功课的要不无法理解它的运作原理就无法理解使用shiro: 本篇主要讲解如何使用shiro实现登录认证,下篇讲解使用shiro ...
- Codeforces #496 (Div. 3) Polycarp and Div 3
思路1: https://blog.csdn.net/qq_41730082/article/details/80984316 题目的意思是给你一串数字长度为(1-2e5),当然由于它的这一串数字是不 ...
- vuetify使用时遇到的坑:默认颜色显示不了
原文链接: https://blog.csdn.net/weixin_44015248/article/details/86579777
- MySQL Navicat Premium 保存sql语句
一.新建查询 二.编写sql语句并保存 1.保存到内部 1.Ctrl+s保存当前查询文件 2.下次打开可点击查询点击上次保存的查询文件名打开上次查询的文件 2.保存到外部 1.默认保存至 C:\Use ...
- Number of Islands II
Given a n,m which means the row and column of the 2D matrix and an array of pair A( size k). Origina ...
- Second Max of Array
Find the second max number in a given array. Example Given [1, 3, 2, 4], return 3. Given [1, 2], ret ...