Exp7 网络欺诈防范

---恢复内容开始---

目录

1.实践内容

2.实验后回答问题

3.实验总结与体会

4.实践过程记录

5.实验遇到问题

(---------------------------------------------------------------假装这是一条分割线-----------------------------------------------------------------------)

1.实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

1.1简单应用SET工具建立冒名网站

1.2ettercap DNS spoof

1.3结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.4请勿使用外部网站做实验

2.实验后回答问题

2.1通常在什么场景下容易受到DNS spoof攻击

在使用公共网络时,和其他主机在同一网段能够ping通的情况下容易受此类攻击。比如在公共场所连上所谓的无密码的WIFI。

2.2在日常生活工作中如何防范以上两攻击方法

  • 自己要谨慎,打开网址链接前查看网址是否有问题,或者可以查下域名地址。
  • 不要随意链接公共网络,不需要密码的WiFi更要小心。

3.实验总结与体会

本次实验步骤虽然很简单,但是不懂为什么我做起来出奇地心塞!!这个实验我反反复复做了n多遍,各种出现的问题......

4.实践过程记录

4.1URL攻击

       kali IP:192.168.183.135

Exp7 网络欺诈防范

       本机 IP:172.20.10.2

Exp7 网络欺诈防范

1.设置SET访问端

由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为默认的80端口

通过指令:sudo vi /etc/apache2/ports.conf更改默认设置

Exp7 网络欺诈防范

Exp7 网络欺诈防范

 

2.关闭80端口的应用进程

为了让apache能接替80端口的使用,必须先关闭默认http的80端口的进程

查询80端口进程pid:netstat -tupln | grep 80

可以再次执行端口查看的指令,确认没有进程占用

Exp7 网络欺诈防范

打开apache服务:service apache2 start

Exp7 网络欺诈防范

 

3.打开set

执行指令打开set:setoolkit

选择1:社会工程学攻击

Exp7 网络欺诈防范

选择2:网页攻击媒介

Exp7 网络欺诈防范

选择3:钓鱼网站攻击

Exp7 网络欺诈防范

选择2:克隆网站Site clone

Exp7 网络欺诈防范

根据以下英文提示,输入攻击机IP:192.168.183.135

Exp7 网络欺诈防范

接下来输入要搭建网址的URL:mail.qq.com

Exp7 网络欺诈防范

在浏览器中打开,得到一开始克隆的网站

Exp7 网络欺诈防范

 

4.构建一个域名

如果发送一个IP供人点击,可能性较小,我们可以伪装成一个较为正常的域名

网址:http://short.php5developer.com,在如下文本框中输入需要伪装的IP地址,会自动生成一个域名

Exp7 网络欺诈防范

测试:在浏览器中输入地址:http://short.php5developer.com/d20

有一个跳转提示,等待10秒后会接入Kali的IP地址

Exp7 网络欺诈防范

能正常显示自己搭建的钓鱼网站,表示初步成功

Exp7 网络欺诈防范

 

5.获取用户名密码

通过靶机,访问域名,靶机在假的网站上登陆之后会在攻击机中得到记录,一般能截获的用户名和密码。

但由于QQ邮箱并不是直接通过form表单来提交数据,而是在登录页面中又嵌套了另一个真正的登录页面,而那个界面才是真正用来向服务器提交数据的,简单来说就是QQ邮箱的安全防护做的很到位,所以并没有截获成功。

Exp7 网络欺诈防范

 

4.2ettercap DNS spoof

1.使用指令ifconfig eth0 promisc将eth0改为混杂模式

Exp7 网络欺诈防范

2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改

Exp7 网络欺诈防范

3.输入ettercap -G指令,开启ettercap,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡

Exp7 网络欺诈防范

Exp7 网络欺诈防范

Exp7 网络欺诈防范

Exp7 网络欺诈防范

4.在工具栏中的Hosts下选择Scan for hosts扫描子网,再点击Hosts list查看存活主机,将kali网关的IP添加到target1,靶机IP添加到target2

Exp7 网络欺诈防范

Exp7 网络欺诈防范

Exp7 网络欺诈防范

Exp7 网络欺诈防范

5.选择Plugins—>Manage the plugins,即DNS欺骗插件

 Exp7 网络欺诈防范

Exp7 网络欺诈防范

6.然后点击左上角的start开始嗅探,此时在靶机中ping www.baidu.com,会解析为kali的IP

Exp7 网络欺诈防范

7.ettercap上也捕获到一条访问记录

Exp7 网络欺诈防范

 

4.3利用DNS spoof引导特定访问到冒名网站

1.为了利用DNS欺骗将靶机引导到我们的冒名网站,先利用SET工具克隆一个登录页面,然后再通过ettercap实施DNS欺骗,接着在靶机的浏览器中输入www.baidu.com,可以发现登录失败冒名网站

Exp7 网络欺诈防范

2.Kali可以记录下靶机的访问记录

5.实验遇到问题

 

我觉得这部分我能说好多,失败版本太多次了。

1.主机的360浏览器访问不了克隆的网站。于是我选用本机自带的ie浏览器成功了,所以第一个实验能够完成。

Exp7 网络欺诈防范

 

2.虚拟机xp的浏览器莫名用不了,在第二步骤中可以ping成功,但是不懂为什么就是访问不了任何网络。

3.于是我选择把自己的主机当做靶机,可是问题是第二步中,需要搜索host,我找不到此时靶机的ip,于是我把kali改成桥接模式,又重头做了一遍,终于成功了。

Exp7 网络欺诈防范

Exp7 网络欺诈防范

 

4.原以为可以美滋滋地收获胜利的果实,可是第三步的时候,突然又访问不了了,连本机的ie浏览器都连不上了,可是很奇怪的是,我的手机可以登上,再一次崩溃了。

 Exp7 网络欺诈防范

Exp7 网络欺诈防范

手机连接成功,且攻击机上有记录(中间失败太多次了)

Exp7 网络欺诈防范

 

Exp7 网络欺诈防范

 

我决定放弃我自己的电脑,借用同学的电脑再试试!!

上一篇:2018-2019-2 20165320 《网络对抗技术》 Exp7:网络欺诈防范


下一篇:SEO优化 - 使用nginx为网站设置自定义404错误页