20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 实验室机房、网吧、寝室、宾馆这类局域网的场所

(2)在日常生活工作中如何防范以上两攻击方法

  • 对于第一种方法要留意网址格式是否正确,是不是真的是目标网站,也可以用浏览器里面常有的照妖镜功能看看是不是真实的网站。
  • 对于后者可以使用禁用dns缓存的方法,禁用了就不会去找本地缓存了,直接去找网上可信的dns服务器了

2.实验总结与体会

  • dns欺骗不难实现,在学校机房和寝室的环境里更容易实现,防范的方法主要还是自己留意网站的真实性。
  • 实验过程缺乏一个详细的参考,一人智短三人智长,通过请教其他人互通有无,成功完成了实验。

3.实践过程记录

简单应用SET工具建立冒名网站

  • 进入/usr/share/set目录使用setoolkit命令打开set工具:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 进入后,输入1来选择1) Social-Engineering Attacks进入攻击方法选择,我选得是 2.网站攻击 ,然后选择一下攻击方法等信息。

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 成功后如图(需要开启apache2,且其端口号为80)

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 建议先使用命令netstat -tlunp查看端口占有情况然后根据需要kill掉占有的进程pid。要不然访问不了克隆网页。

  • 然后访问http://short.php5developer.com伪装一下自己的IP后把伪装的地址发给别人:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 别人点开后经过跳转就进入伪装网站了(因为qq邮箱和空间都不成功,所以换了百试百灵的教务网):

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 攻击方会收到靶机输入的信息然后生成时间为名的文件:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • QQ邮箱和空间不成功的原因可能他们的网页代码对这种攻击方式做了防范,传输数据的方式做了掩饰。

ettercap DNS spoof

  • 修改DNS配置文件(在kali下的文件路径为/etc/ettercap/etter.dns),在对应的位置添加对应的标识和IP地址,* 代表所有域名,后边就是你作为欺骗地址的IP,也就是我自己的主机IP地址:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 使用service apache2 start命令开启apache2,然后输入命令ettercap -G来进入ettercap的图形界面,图形界面友好一点:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 在host里面进行扫描并列出主机表:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.168.1.1。 点击 Add to target 1

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 一样的方法将目标主机添加(Add to target 2),我这里选得是win10宿主机,不知道能不能成功。
  • 配置好后在继续点击mitm>arp poisoning,选择第一个勾上并确定。

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 配置插件plugins>mangge the plugins,因为我们要进行的是DNS欺骗,所以选择dns_spoof:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 最后点击strat>start sniffing开始工作:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 悲剧的没有显示我的主页,反而许多网站都打不开了:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 还好360里面有DNS的修复软件,直接可以修复回来,免去很多麻烦,发现了之前的一个问题,apache2端口是8088,想要能成功需要改成80,之前错误也可能是因为这个,这里80端口已经被占用了,先使用openvas-stop关掉占有端口的服务,然后sudo gedit /etc/apache2/ports.conf打开配置文件修改监听端口:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 换一个XP机试试:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 重复一遍步骤成功欺骗:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 上面是一个简单的网页,达不到欺骗作用,但是可以吓唬人嘛
  • 下面是克隆的教务网:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

  • 同时会记录下欺骗记录:

20145208 蔡野 《网络对抗》Exp7 网络欺诈技术防范

上一篇:《深入理解Linux内核》阅读笔记 --- Chapter 3 Processes


下一篇:教你优化yum源。配置阿里云的yum镜像源(base和epel)