20145325張梓靖 《網絡對抗技術》 網絡欺詐技術防範

20145325張梓靖 《網絡對抗技術》 網絡欺詐技術防範

  

實驗內容

  • 使用SET工具建立假冒網站,學會使用各類模塊,例如捕獲用戶名與密碼
  • 在使用SET建立了假冒網站的基礎上,再進一步的使用ettercap進行DNS欺騙,實現真正的能上鉤的假冒網站

基礎問題回答

  1. 一般在什麼場景下容易受到DNS spoof攻擊
    在同一個網段裏,若是存在惡意主機,那麼就容易受到DNS spoof攻擊
  2. 在平常生活工做中如何防範以上兩攻擊方法
    遇到未知網站,要當心警戒,切忌亂點亂輸;使用公共場合的wifi時,瀏覽熟悉網站,也得當心謹慎些,最好仍是不要鏈接不可信任的網絡環境

實驗總結與體會

在本次實驗中,咱們只使用SET工具和ettercap就能夠建立出讓人難以分辨真假的假冒網站了,只要將假冒網站進行DNS欺騙,同時假冒網站網頁的版面拷貝的仍是該域名真正下的網站的頁面,那麼可以發現出是問題頁面,那仍是很困難的。但目前來講,若是要實現真正的欺騙,在對DNS進行欺騙的時候,是須要用到網關的,就是不斷的發送包告知被攻擊主機某域名對應IP是某個,以更新之前正確的DNS、IP對應,或者直接將網關的DNS對應IP更改成錯誤的;而要可以足夠清楚哪一個IP是網關的話,就須要是在同一個網段上,因此咱們在外出行的時候,就儘可能不要連不可信任的免費WIFI,仍是老老實實用本身的流量吧。

實踐過程記錄

使用SET工具創建假冒網站

  • 使用主機IP地址爲
    apache

  • 打開apache
    瀏覽器

  • 使用SET工具,選擇截取用戶名密碼模式,複製mail.sina.com.cn的主頁做爲建立的假冒網站的頁面效果
    安全

  • 在瀏覽器中輸入192.168.72.131,查看建立的假冒網站,可觀察到頁面效果即爲新浪郵箱首頁,但網頁IP爲本機IP
    網絡

  • 在登陸處輸入用戶名以及密碼,嘗試是否能成功截取到輸入的數據,點擊登陸後,窗口彈出「網絡環境異常」(不知道爲何,多是由於新浪郵箱安全性比較高,它已經知道我複製它的網頁了?),隨即跳到正確的新浪郵箱網頁
    工具

  • 在使用SET工具生成內容的目錄下,查找獲取到的用戶名與密碼,發現只有文件而沒有內容,懷疑是由於新浪郵箱安全性確實蠻高的
    網站

  • 對咱們建立的假冒網站的域名進行初步簡單的再加工,這裏是直接使用網站上的第三方工具,來對假冒網站的IP進行加工爲域名
  • 轉換後的可用域名(可來代替輸入假冒網站IP)
    插件

  • 在瀏覽器中輸入生成的域名,首先出現的是咱們使用的第三方工具的廣告,同時可在瀏覽器的欄目裏看到確實是在向咱們建立的假冒網站進行鏈接
    命令行

  • 等待廣告過去後就是咱們建立的假冒網站首頁,其中能夠發如今用戶名處它已記錄了我在前面實驗中所輸入的用戶名
    3d

  • 爲了可以真正的在假冒網站上捕獲到咱們輸入的用戶名與密碼,這裏咱們將假冒網站換一個網頁進行拷貝,可選用SET工具給咱們的網頁模板,即選擇1
    code

  • 瀏覽器中輸入IP,瀏覽假冒網站

  • 在網站中輸入用戶名與密碼後,可在SET工具的命令行下看到所捕獲到的用戶名與密碼,成功!

兼用SET工具,使用ettercap進行DNS欺騙

  • 在ettercap的etter.dns文件裏,修改域名對應IP,這裏新添了百度域名與本機IP的對應(此時,由本機IP建立的假冒網站克隆的仍是新浪郵箱的頁面)

  • 在ettercap裏設置好網關IP與攻擊IP的分組(網關在目標2,要被欺騙的在目標1),並選擇dns_spoof插件的方法來實現最終的DNS欺騙

  • 設置完成後,開始sniffing

  • 在攻擊主機上打開瀏覽器,輸入www.baidu.com,但出現的確是咱們在前面建立的假冒網站(即拷貝新浪郵箱的假冒網站),成功實現DNS欺騙!

  • 只要咱們將假冒網站用成是百度拷貝的,那麼就能夠實現真正的欺騙了!

相關文章
相關標籤/搜索