20145202马超《网络对抗》Exp7 网络欺诈技术防范
本實(shí)踐的目標(biāo)理解常用網(wǎng)絡(luò)欺詐背后的原理,以提高防范意識,并提出具體防范方法。具體有(1)簡單應(yīng)用SET工具建立冒名網(wǎng)站(2)ettercap DNS spoof(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問到冒名網(wǎng)站。
大家做的時候可以根據(jù)個人興趣有輕有重。
1.實(shí)驗后回答問題
(1)通常在什么場景下容易受到DNS spoof攻擊
- 干個啥都綁定手機(jī)號,導(dǎo)致的預(yù)防知道自己可能會喜歡什么,然后偽裝成一個相似的網(wǎng)頁進(jìn)行欺騙攻擊。
(2)在日常生活工作中如何防范以上兩攻擊方法 - 啥鏈接都不點(diǎn)就行了
2.實(shí)驗總結(jié)與體會 - 總之這次實(shí)驗做得一塌糊涂,主要原因就是按照亞軍同學(xué)的死命做不出來(都重啟好幾次了,重啟不是因為我設(shè)置亂了,是我腦子亂了),后來又看看別人是怎么解決問題的,發(fā)現(xiàn)之前確實(shí)少做了幾步,來回?fù)Q導(dǎo)致博客可能寫的比較亂,希望老師諒解。
3.實(shí)踐過程記
簡單應(yīng)用SET工具建立冒名網(wǎng)站
確保80端口的開放(這個應(yīng)該之前做的,忘了)
在終端中輸入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下圖所示,我的被PID=700的進(jìn)程占用了。
輸入命令kill 700,殺死進(jìn)程。
再次輸入:netstat -tupln |grep 80,查看端口占用情況,如下圖所示,80端口經(jīng)沒有被占用了。查看apache的配置文件中的監(jiān)聽端口是否為80
在終端中輸入命令:sudo vi /etc/apache2/ports.conf.
修改圖中框住的部分為80,并保存文件
- 在終端中輸入命令:apachectl start打開apache2
打開一個新終端,進(jìn)入/usr/share/set目錄使用setoolkit命令打開set工具:
進(jìn)入后,輸入1來選擇1) Social-Engineering Attacks進(jìn)入攻擊方法選擇,我選得是 2.網(wǎng)站攻擊 ,然后選擇一下攻擊方法等信息。1-2-3-2.
分別輸入自己的ip和想要克隆的網(wǎng)站,我克隆的是steam的官網(wǎng)。
克隆好的釣魚網(wǎng)站不能直接發(fā)送IP地址,需要對網(wǎng)頁域名進(jìn)行偽裝,以誘騙收信人的點(diǎn)擊。登入:http://short.php5developer.com/,如下圖所示輸入kali的ip后,點(diǎn)擊short,得到偽裝地址:
在win10上打開這個偽裝的網(wǎng)址
一開始的時候很慢
打開以后顯示的不全,點(diǎn)擊登陸按鈕
就算我在win10上盡可能輸入了很多的信息,但是kali里面什么信息也沒有捕捉到
-win xp
xp系統(tǒng)也是一樣的,太卡了,就不截圖了吧
由此可以分析出,不是系統(tǒng)的問題,因該是網(wǎng)頁對此做了一些防護(hù),所以就換一個比較不安全的網(wǎng)站,這個網(wǎng)站距離我們很近很好找,這里就不透露了
在win xp下面打開結(jié)果below下面顯示了用戶名和密碼。dns欺騙攻擊實(shí)驗前準(zhǔn)備
1。主機(jī)和kali之間可以ping通
2、輸入命令:ifconfig eth0 promisc改kali網(wǎng)卡為混雜模式
3、對ettercap的dns文件進(jìn)行編輯。輸入命令vi /etc/ettercap/etter.dns,在如下圖示的位置添加兩條指令:
4、在win10的cmd中輸入ping baidu.com,查看百度的ip地址。
5.開始在kali中攻擊,輸入ettercap -G,開啟ettercap,會自動彈出來一個ettercap的可視化界面,點(diǎn)擊工具欄中的Sniff——>unified sniffing.
6.之后會彈出下面的界面,選擇eth0——>ok
7、在工具欄中的host下點(diǎn)擊掃描子網(wǎng),并查看存活主機(jī),如下圖所示:
8.存活主機(jī)如下圖所示,并分別加入Target 1,Target 2
9、選擇添加一個dns欺騙的插件,點(diǎn)擊倒數(shù)第二個的普京,選第一個,然后選1.2這個
10.點(diǎn)擊左上角的start開始sniffing。
11.在windows系統(tǒng)下cmd中輸入ping baidu.com,可以發(fā)現(xiàn),一直不能成功
后來再改一下dns文件
- 開啟阿帕奇,使用service apache2 start命令開啟apache2(這個應(yīng)該在前面開啟,我是從新開然后從頭做了一遍)。
前面都一樣,在選好dns攻擊插件后,在繼續(xù)點(diǎn)擊mitm>arp poisoning,選擇第一個勾上并確定。
- 還是不行啊啊啊啊啊啊啊,打開瀏覽器上百度一下就進(jìn)去了,沒任何阻礙,端口問題的話我在之前已經(jīng)排除了。還不清楚是什么問題。
重啟以后虛擬機(jī)重新做,竟然ping出來ping的是我自己的ip,難以想象,這說明是我dns文件改錯了,dns文件我之前按照5208同學(xué)的做法改成主機(jī)的ip,看來應(yīng)該改成kali的ip
目前的情況是:我ping百度時后面顯示的是自己的ip但是我kali里面顯示已經(jīng)連上了,也就是說其實(shí)還是ping的我kali的那個假網(wǎng)站,我懷疑可能是kali設(shè)置的是網(wǎng)橋模式所以win10那里顯示ip和預(yù)期的結(jié)果不一樣。
轉(zhuǎn)載于:https://www.cnblogs.com/tuolemi/p/6782957.html
總結(jié)
以上是生活随笔為你收集整理的20145202马超《网络对抗》Exp7 网络欺诈技术防范的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 导出
- 下一篇: Linux内核分析 - 网络