20145308 《網絡對抗》 網絡欺詐技術防範 學習總結

20145308 《網絡對抗》 網絡欺詐技術防範 學習總結

實驗內容

  • 本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。具體有(1)簡單應用SET工具創建冒名網站(2)ettercap DNS spoof(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站apache

    基礎問題回答

  • (1)一般在什麼場景下容易受到DNS spoof攻擊
  • 公共的無線局域網中,容易受到攻擊者的攻擊
  • (2)在平常生活工做中如何防範以上兩攻擊方法
  • 防範DNS攻擊:不上沒有安全防禦措施的公共網絡、檢查本機的HOSTS文件、按期檢查網關是否被攻擊、使用交換式網絡代替共享式網絡防止嗅探
  • 防範arp攻擊:減小過時時間、創建靜態arp表編程

    實驗總結與體會

  • 本次實驗學習了網絡欺詐,首先利用了一些工具克隆了已有的網頁,創建了冒名的網站,訪問這些假網站時在網站上輸入的信息就會被截獲,而後用ettercap作了DNS欺騙,讓靶機訪問域名時訪問到的是攻擊機,最後將二者作了一個結合,靶機訪問163郵箱域名時,實際上訪問的是攻擊機的IP,就訪問到了攻擊機apache上克隆的qq郵箱的網頁。用一些小工具,利用網絡協議的漏洞,不用編程就能夠實現攻擊。安全

實踐過程記錄

URL攻擊

  • 查看80端口占用狀況並殺死佔用80端口的進程
    服務器

  • 查看apache配置文件中監聽端口是否爲80
    網絡

  • 在終端中打開apache2
  • 新打開一終端,開啓SET
    工具

  • 選擇社會工程學攻擊->網頁攻擊->釣魚網站攻擊方法->網頁模板
  • 輸入收穫者的IP和要克隆的網頁
    學習

  • 假裝域名(第二次實驗的時候,假裝域名的網站沒法登錄,截圖用的是第一次實驗的截圖)
  • 在靶機中訪問釣魚網站
    網站

  • 登陸到被克隆的google登錄頁面
  • 輸入用戶名密碼登陸,信息會被截獲
    google

DNS欺騙攻擊

  • 個人虛擬機和主機不在同一網段,電腦又沒法開兩個虛擬機,因此如下實驗借了別人的電腦
  • 修改Kali網卡爲混雜模式
  • 修改ettercap的dns文件,加上欺騙的域名和假冒的IP
    url

  • 在靶機中鏈接百度,鏈接到服務器

  • 查看靶機ip和網卡地址

  • Kali中開啓ettercap

  • sniff->unified sniffing
  • 彈出界面選擇eth0->ok
  • 工具欄中Host->Hosts list查看存活主機
  • 工具欄中Host->scan for hosts掃描存活主機

  • 將存活主機加入target
  • 添加一個dns欺騙插件

  • 雙擊選擇的插件

  • start->start sniffing開始嗅探
  • 在靶機中ping百度,發現鏈接的已是Kali的Ip了

    結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

  • 從新啓動apache

  • 修改冒名網站和靶機IP,釣魚網站域名mail.163.com
  • 啓動ettercap開始嗅探
  • 靶機訪問mail.136.com,自動訪問到攻擊機克隆的qq郵箱頁面

相關文章
相關標籤/搜索