20145231 熊梓宏 《網絡對抗》 實驗7 網絡詐欺技術防範

20145231 熊梓宏 《網絡對抗》 實驗7 網絡詐欺技術防範

基礎問題回答

1.一般在什麼場景下容易受到DNS spoof攻擊php

(1)在公共場合隨意鏈接免費WiFi,很容易鏈接到釣魚網站;(尤爲是名字看起來像真正公用WiFi的,如:XX火車站,XX賓館等);html

(2)在同一網段下(同一局域網內),攻擊者能夠冒充域名服務器,發送來發送僞造的數據包,從而修改目標主機的DNS緩存表。apache

2.在平常生活工做中如何防範以上兩攻擊方法瀏覽器

(1)連網時注意查看網址,避免低級欺騙的發生,增強防範;緩存

(2)不要隨便鏈接公共網絡,選擇信任的網絡進行鏈接。安全

實踐內容

URL攻擊

(本次實驗藉助同窗電腦完成,IP可能相同,但絕對是本身獨立完成)服務器

要讓冒名網站在別的主機上也能看到,須要開啓本機的Apache服務,而且要將Apache服務的默認端口改成80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被佔用,若是有其餘服務在運行的話,用kill+進程ID殺死該進程:網絡

爲體現學號信息,使用hostname 20145231工具

使用sudo vi /etc/apache2/ports.conf指令修改Apache的端口配置文件,將端口改成80,輸入命令apachectl start開啓Apache服務學習

打開一個新終端,輸入setoolkit打開SET工具。

選擇1進行社會工程學攻擊,選擇2即釣魚網站攻擊向量,選擇3即登陸密碼截取攻擊,選擇1即網站模塊:

隨意選擇一個網站,因爲考慮到校網屬於局域網,可能沒法鏈接到facebook、twitter等國外網站,我選擇了谷歌,(以前也試了鏈接雅虎,可是一直沒有捕獲輸入用戶名和密碼),在本機360瀏覽器中打開相應的假裝網址,成功鏈接到谷歌頁面,輸入用戶名和密碼以後,在kali中能看到相關用戶名、密碼信息。

(假裝地址的得到:在kali中打開http://short.php5developer.com/,輸入本身的ip地址,獲得假裝地址,並在靶機中輸入這個假裝地址打開網頁。等待幾秒頁面會跳轉到谷歌界面,能夠看到此時的ip爲kali的ip,可在此界面內登陸)

在kali的/var/www/html文件夾下能夠看到生成的文件,文件中包含登陸用戶名和密碼:

DNS欺騙攻擊

在kali終端輸入ifconfig etth0 promisc將kali網卡改成混雜模式

/etc/ettercap/etter.dns文件進行修改,加入域名和做爲欺騙的IP地址,我選擇了百度,IP地址填本身kali的ip:192.168.19.129

在kali中開啓ettercap,選擇sniff→Unified sniffing,在彈出的界面選擇eth0

掃描子網查看存活主機,找到靶機ip:192.168.19.129及其默認網關:192.168.19.2,將默認網關ip加入target1,將靶機ip加入target2

選擇dns欺騙插件並點擊start開始sniffing

在靶機上ping一下百度,成功鏈接到kali。

在靶機上輸入百度的域名,成功連到以前設置的網站,谷歌。

實踐體會

以前在生活中也曾遇到過與本次實驗中手段類似的詐騙,以短信或廣告窗口的形式給你發送網頁連接,有看起來很奇怪的、也有看起來很「正常」的淘寶連接,實則爲一種網絡詐欺,可是由於我通常看到這樣的都不會點,因此好像沒有被騙過...之前也好奇過是怎麼回事,但卻不會深究,經過此次實驗,讓我瞭解了背後的原理,才發現實現起來原來如此容易,用到的都是咱們在信息安全技術概論中瞭解過的內容,學習了網絡對抗這門課後,但願之後能對各類攻擊手段都更加留心一些,由於極可能是咱們已經實現過的內容,讓本身或家人朋友再也不受騙。

相關文章
相關標籤/搜索