您的位置:首页 > 理论基础 > 计算机网络

20145329 《网络对抗技术》网络欺诈技术防范

2017-04-29 08:10 411 查看

实践目标

理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有:

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

DNS欺骗:

DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url,受害者访问任何网站都转向到攻击者指定的网站。

实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

DNS攻击一般基于同一网段下,连接陌生的WIFI时易受到攻击

点击收到的陌生短信的链接

(2)在日常生活工作中如何防范以上两攻击方法

不点击陌生人发来的网络链接

上网时注意观察所连网址域名等的ip是否符合常规

实验总结与体会

本次实验以简单快速的方式攻击了winxp,其操作的简易程度令人瞠目结舌,由此可见,电脑面前,一般人在聪明人眼里是没有秘密的,所以还是多学点知识吧......

实践过程记录

简单应用SET工具建立冒名网站(url攻击)

打开kali虚拟机和winxp靶机,确保两个主机在同一网段

kaliip:192.168.96.130

winxp ip:192.168.96.133

终端查看80端口是否被占用,如果发现占用的话,使用kill杀死该进程,并确认80端口已不存在占用



查看apache的配置文件,修改监听端口为80,保存文件后退出



输入apachectl start,打开apache2



打开一个新的终端窗口,输入
setoolkit
,进入
set
工具



进入选项,每个环节有攻击分类以及介绍改攻击的作用、使用方法,可以根据分类索引进入自己想实现的攻击。下面依次选择1->2->3进入钓鱼网站攻击

社会工程学攻击



网页攻击



钓鱼网站攻击



设置网页攻击方式,选择克隆网页



设置克隆网页,返回的IP地址(kali的ip),以及要克隆的网页(此处选择教务的Blackboard Learn网站)



设置完成后,输入回车即开始监听,此处显示钓鱼网站监听到的相关信息将保存在/var/www/html文件夹下



使用URL SHORTENER工具将kali的ip伪装成URL



在winxp浏览器中输入伪装的网址



10s后跳转到bb网站登陆界面,此时URL显示了kali的IP



输入用户名以及密码,可以成功登录到bb



kali终端监听到winxp访问网页的登录信息,不过只有用户名并没有捕捉到密码,想来这样的攻击不算有效,并没有捕捉到有价值的信息



使用同样的方法,把克隆网页改成教务管理系统,winxp打开kali的伪装网址,进入到教务登录页面



winxp不能通过伪装网址登录到教务网站,但是在kali的终端却监听到了用户登录的用户名和密码



在终端的、var/www/html目录下记录了监听到的信息





ettercap DNS spoof

,输入命令
ifconfig eth0 promisc
将kali网卡0改为混杂模式,混杂模式下,网卡具备“广播地址”,将接受所有流过它的数据,拦截所有正在网络上传播的数据,这是Sniffer工作的基本原理。

输入命令
vi /etc/ettercap/etter.dns
对ettercap的dns文件进行编辑



查看winxp的ip及网卡地址,并通过ping百度,查看百度的ip



输入
ettercap -G
,开启ettercap,点击工具栏中的Sniff——>unified sniffing



在之后弹出的界面中选择eth0——>ok

查看主机列表





扫描存活主机



将winxp靶机的网关ip以及主机分别加入Target 1和Target 2



选择dns欺骗插件



开始sniffing

winxp中cmd输入
ping baidu.com
,发现百度ip显示为kali的ip



ettercap中显示有主机通过百度连接到kali



结合应用两种技术,用DNS spoof引导特定访问到冒名网站

在上一攻击实现的基础上,在kali终端打开apache,在winxp中输入百度网址,将进入到之前设置的教务管理系统登录界面

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: