20165309 《網絡對抗技術》實驗七:網絡欺詐防範

20165309 《網絡對抗技術》實驗七:網絡欺詐防範



1.基礎問題回答

(1)一般在什麼場景下容易受到DNS spoof攻擊

  • 在使用公共網絡時,和其餘主機在同一網段可以ping通的狀況下容易受此類攻擊。(這告訴咱們一個道理:不要隨便蹭外面的WIFI了!!)

(2)在平常生活工做中如何防範以上兩攻擊方法

  • 對於第一種,我以爲打開網頁後,不要看到熟悉的頁面就掉以輕心,而是應該仔細觀察網頁的地址,像一些高端的,都會用和原網頁很類似的地址來欺騙咱們,這時咱們更應該擦亮雙眼,謹防受騙。
  • 對於第二種,它主要利用的是咱們的DNS緩存表,因此咱們須要按期清理DNS緩存,好比chrome設置裏面就有不使用DNS緩存來打開網頁,以杜絕DNS欺騙,能夠參考https://jingyan.baidu.com/article/295430f1fbf89f0c7e0050a9.html

返回目錄php


2.實驗總結與體會

(1)遇到的問題與解決

  • 本次實驗中可貴沒有遇到什麼大問題,主要就是第一部分中的url的選擇與設定上一個個嘗試用了比較久的時間...
  • 還有就是,要注意第二部分中的網關IP須要在靶機cmd中輸入ipconfig確認好,虛擬機和本身電腦win10主機的可能會不一樣,別把target1選錯了。

(2)實驗感覺

我又一次感覺到了網絡對抗實驗的有趣,攻擊防不勝防,平時上網真的要注意安全。html

返回目錄chrome


3.實踐過程記錄

(1)簡單應用SET工具創建冒名網站

  • 使用lsof -i:80命令查看80端口的使用狀況,此時未被佔用(發現佔用時,可用kill殺死進程,再對80端口進行確認):
  • vi /etc/apache2/ports.conf後修改監聽端口配置文件,將其修改成監聽80端口(其實原本也就是80端口):
  • 使用service apache2 start開啓apache服務,新開一個終端,輸入setoolkit開啓SET工具,y贊成服務。
  • 在目錄中依次選擇1232
    • 社會工程學攻擊
    • 網頁攻擊
    • 憑證收割攻擊
    • 克隆網站
  • 接着輸入攻擊機kali的IP地址;
  • 按照提示輸入要克隆的url,這裏咱們用學校爾雅的網站。看到以下提示表示釣魚網站搭建成功:
  • 在kali裏輸入127.0.0.1,成功進入釣魚網站版爾雅登陸頁面:
  • 試了一下kali的IP,結果也是同樣的:
  • 終端上也顯示了鏈接信息

  • 可是克隆的釣魚網站不能直接是IP地址,咱們須要對網頁域名進行假裝,以誘騙收信人的點擊。因此登入http://short.php5developer.com/,輸入kali的IP,獲得假裝地址:
  • 複製該網址,在靶機中的瀏覽器打開,先出現以下的界面,而後跳轉到一個假的爾雅,能夠截獲登陸的輸入信息:

(2)ettercap DNS spoof

DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行爲。apache

原理:若是能夠冒充域名服務器,而後把查詢的IP地址設爲攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並非真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。瀏覽器

  • 使用命令ifconfig eth0 promisc將kali網卡改成混雜模式;
  • 使用命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,能夠添加幾條對網站和IP的DNS記錄,IP地址填kali的IP:
  • 使用命令ettercap -G啓動ettercap,點擊工具欄中的Sniff→unified sniffing,後在彈出的界面中選擇eth0→肯定監聽eth0網卡:
  • 在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2:
  • 選擇Plugins→Manage the plugins,在衆多插件中選擇DNS欺騙的插件,而後點擊左上角的start選項開始嗅探:
  • 此時在靶機中用命令行ping www.qq.com會發現解析的地址是咱們kali的IP地址:
  • ettercap上也成功捕獲了訪問記錄:

(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。

  • 使用第一種技術先克隆一個登陸頁面,而後再經過第二個技術實施DNS欺騙。
  • 此時咱們在靶機的瀏覽器上輸入www.cnblogs.com,能夠看到進入了咱們克隆的爾雅網址:
  • 在靶機中進行的操做,一樣能夠在kali上成功截獲:

返回目錄緩存

相關文章
相關標籤/搜索