20155308『網絡對抗技術』Exp7:網絡欺詐防範

20155308『網絡對抗技術』Exp7:網絡欺詐防範

原理與實踐說明

1.實踐目標

本實踐的目標是:理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。apache

2.實踐內容概述

  1. 簡單應用SET工具創建冒名網站 (1分)
  2. ettercap DNS spoof (1分)
  3. 結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站(1.5分)

3.基礎問題回答

  • 一般在什麼場景下容易受到DNS spoof攻擊?

答:dnsspoof啓用DNS欺騙,若是dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,並用僞造的DNS響應包來回復請求者。若是是請求解析某個域名,dnsspoof會讓該域名從新指向另外一個IP地址(黑客所控制的主機),若是是反向IP指針解析,dnsspoof也會返回一個僞造的域名。windows

同一局域網下,公共的熱點容易受到DNS spoof攻擊。例如一些免費的WiFi,不須要任何費用,這種狀況也是沒有安全保障的。瀏覽器

  • 問:在平常生活工做中如何防範以上兩攻擊方法?

答:能夠將IP地址和MAC地址進行綁定,不少時候DNS欺騙攻擊是以ARP欺騙爲開端的,因此將網關的IP地址和MAC地址靜態綁定在一塊兒,能夠防範ARP欺騙,進而放止DNS spoof攻擊;緩存

直接使用IP登陸網站,這種是最安全的,可是實際操做起來太麻煩,沒有人會去記一個網站的IP地址;安全

對於冒名網站,要作到不隨便點來路不明的連接,或者在點以前能夠先觀察一下域名,查看其是否存在異常。網絡

實踐過程記錄

攻擊機:kali 靶機:windows XP SP3(English)工具

簡單應用SET工具創建冒名網站

一、因爲要將釣魚網站掛在本機的http服務下,因此須要將SET工具的訪問端口改成默認的80端口。使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,將端口改成80,以下圖所示:網站


二、在kali中使用netstat -tupln |grep 80
命令查看80端口是否被佔用。若是有,使用kill+進程號殺死該進程。以下圖所示,無其餘佔用:url

三、使用apachectl start開啓Apache服務:插件

四、輸入setoolkit打開SET工具:

選擇1進行社會工程學攻擊:

選擇2即釣魚網站攻擊向量:

選擇3即登陸密碼截取攻擊:

選擇2進行克隆網站:

接着輸入攻擊機的IP地址,也就是kali的IP地址:

輸入被克隆的url:

五、爲了起到迷惑靶機的做用,咱們將靶機IP假裝成一串地址:

http://192.168.91.13

六、在靶機瀏覽器地址欄輸入這個地址,按下回車,攻擊機這邊即收到鏈接提示:


七、在靶機輸入(多是錯誤的)用戶名和密碼,攻擊機可所有獲取:

ettercap DNS spoof

  • 主機IP地址

  • 主機網關地址

一、使用指令ifconfig eth0 promisc將kali網卡改成混雜模式;

二、輸入命令vi /etc/ettercap/etter.dns對DNS緩存表進行修改,如圖所示,能夠添加幾條對網站和IP的DNS記錄,圖中的IP地址是個人kali主機的IP:


三、輸入ettercap -G指令,開啓ettercap,會自動彈出來一個ettercap的可視化界面,點擊工具欄中的Sniff——>unified sniffing,而後在彈出的界面中選擇eth0->ok,即監聽eth0網卡:

四、在工具欄中的Hosts下先點擊Scan for hosts掃描子網,再點擊Hosts list查看存活主機,將kali網關的IP添加到target1,靶機IP添加到target2

五、選擇Plugins—>Manage the plugins,雙擊dns_spoof選擇DNS欺騙的插件:

六、而後點擊左上角的start選項開始嗅探,此時在靶機中用命令行ping www.mosoteach.cn會發現解析的地址是攻擊機的IP地址:

此時在ettercap上也成功捕獲一條訪問記錄:

結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站

綜合使用以上兩種技術,首先按照實驗一的步驟克隆一個登陸頁面,在經過實驗二實施DNS欺騙,此時在靶機輸入網址www.cnblogs.com能夠發現成功訪問咱們的冒名網站:


實驗感覺

經過本次實驗,我以爲原來網絡攻擊的原理其實很簡單,咱們這次是運用了假裝的手法,將本身的地址假裝以後,用戶進行訪問以後,用戶的登錄信息就很容易被竊取。

反過來想,咱們之後在訪問網站時,必定要注意本身訪問的網頁地址是否正確。

相關文章
相關標籤/搜索