20165311《网络对抗》网络欺诈技术防范
作者:互联网
20165311《网络对抗》网络欺诈技术防范
目录
实验目的
- 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
基础问题
-
通常在什么场景下容易受到DNS spoof攻击
- 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器达到DNS欺骗的目的。
- 还有连接公共场合的WiFi也可能会受到攻击。
- 在日常生活工作中如何防范以上两攻击方法
- 可以将IP地址和MAC地址进行绑定
- 使用入侵检测系统
- 不乱连WiFi,不乱点一些网站及不明链接,从而给攻击者可乘之机。
实验步骤
1.简单应用SET工具建立冒名网站
- 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
- 使用netstat -tupln |grep 80查看80端口是否被占用。如果有,使用kill+
进程号
杀死该进程
上图显示为未被占用
- 开启Apache服务:systemctl start apache2
- 开启SET工具:setoolkit
- 选择
1
:Social-Engineering Attacks
- 选择 2:Website Attack Vectors
- 选择
3Credential Harvester Attack Method`
- 选择2:Site Cloner
- 输入攻击机kali的IP地址:192.168.1.155
- 输入一个有需要登陆的url
- 在靶机浏览器地址栏中输入攻击机kali的IP地址访问,攻击机这边即收到连接提示
- 在靶机输入(可能是错误的)用户名和密码,攻击机可全部获取
2.ettercap DNS spoof
- 使用指令ifconfig eth0 promisc将kali网卡改为混杂模式
- 输入vi /etc/ettercap/etter.dns对DNS缓存表进行修改,按
i
键添加几条对网站和IP的DNS记录
- 开启ettercap: ettercap -G
- 点击工具栏中的 Sniff—unified sniffing ,在弹出的界面中选择
eth0
后点击确定
- 点击工具栏中的Hosts-Scan for hosts扫描子网,再点击Hosts list查看存活主机,将
网关IP
添加到target1,靶机IP
添加到target2 - 添加一个dns欺骗的插件Manage the plugins:
- 点击工具栏的start开始sniffing
- 在靶机中再次ping一下www.mosoteach.cn,可以发现解析的IP地址变成了自己的Kali地址
3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- 综合使用以上两种技术
- 首先按照实验一的步骤克隆一个登录页面,跳转成功
- 通过实验二实施DNS欺骗,此时在靶机输入网址www.mosoteach.cn可以发现成功访问我们的冒名网站
- 之后我们重新开启setoolkit停在正在捕获处(注意检查80端口是否被占用),重新打开ettercap开始DNS欺骗,靶机中输入网址www.mosoteach.cn可以发现捕获到记录
实验总结与体会
通过此次实验,使得我对信息的收集手段、方式、方法等有了一定的理解和掌握,只有了解对手才能”对症下药“。另外也让我们清晰的感受到网络信息时代无隐私,我们随便连个网,自己的位置、信息都会暴露,当然科学技术本无善恶好坏,就看我们如何对其进行规范和使用。
标签:ettercap,20165311,网络,实验,DNS,冒名,欺诈,spoof,靶机 来源: https://www.cnblogs.com/fakerli/p/10806302.html