20145202马超《网络对抗》Exp7网络欺诈技术防范

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

大家做的时候可以根据个人兴趣有轻有重。

1.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击

  • 干个啥都绑定手机号,导致的预防知道自己可能会喜欢什么,然后伪装成一个相似的网页进行欺骗攻击。
    (2)在日常生活工作中如何防范以上两攻击方法
  • 啥链接都不点就行了
    2.实验总结与体会
  • 总之这次实验做得一塌糊涂,主要原因就是按照亚军同学的死命做不出来(都重启好几次了,重启不是因为我设置乱了,是我脑子乱了),后来又看看别人是怎么解决问题的,发现之前确实少做了几步,来回换导致博客可能写的比较乱,希望老师谅解。

3.实践过程记

简单应用SET工具建立冒名网站

  • 确保80端口的开放(这个应该之前做的,忘了)
    在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=700的进程占用了。
    输入命令kill 700,杀死进程。
    再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 查看apache的配置文件中的监听端口是否为80

在终端中输入命令:sudo vi /etc/apache2/ports.conf.

修改图中框住的部分为80,并保存文件
20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 在终端中输入命令:apachectl start打开apache2

  • 打开一个新终端,进入/usr/share/set目录使用setoolkit命令打开set工具:
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 进入后,输入1来选择1) Social-Engineering Attacks进入攻击方法选择,我选得是 2.网站攻击 ,然后选择一下攻击方法等信息。1-2-3-2.
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 分别输入自己的ip和想要克隆的网站,我克隆的是steam的官网。
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 在win10上打开这个伪装的网址
    一开始的时候很慢
    20145202马超《网络对抗》Exp7网络欺诈技术防范
    打开以后显示的不全,点击登陆按钮
    20145202马超《网络对抗》Exp7网络欺诈技术防范
    就算我在win10上尽可能输入了很多的信息,但是kali里面什么信息也没有捕捉到

20145202马超《网络对抗》Exp7网络欺诈技术防范

-win xp
xp系统也是一样的,太卡了,就不截图了吧

  • 由此可以分析出,不是系统的问题,因该是网页对此做了一些防护,所以就换一个比较不安全的网站,这个网站距离我们很近很好找,这里就不透露了
    在win xp下面打开结果below下面显示了用户名和密码。

dns欺骗攻击实验前准备

1。主机和kali之间可以ping通
20145202马超《网络对抗》Exp7网络欺诈技术防范

2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:
20145202马超《网络对抗》Exp7网络欺诈技术防范

4、在win10的cmd中输入ping baidu.com,查看百度的ip地址。
20145202马超《网络对抗》Exp7网络欺诈技术防范

5.开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.
20145202马超《网络对抗》Exp7网络欺诈技术防范

6.之后会弹出下面的界面,选择eth0——>ok

7、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:
20145202马超《网络对抗》Exp7网络欺诈技术防范

8.存活主机如下图所示,并分别加入Target 1,Target 2
20145202马超《网络对抗》Exp7网络欺诈技术防范

9、选择添加一个dns欺骗的插件,点击倒数第二个的普京,选第一个,然后选1.2这个
20145202马超《网络对抗》Exp7网络欺诈技术防范

10.点击左上角的start开始sniffing。
11.在windows系统下cmd中输入ping baidu.com,可以发现,一直不能成功
20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 后来再改一下dns文件
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 开启阿帕奇,使用service apache2 start命令开启apache2(这个应该在前面开启,我是从新开然后从头做了一遍)。

  • 前面都一样,在选好dns攻击插件后,在继续点击mitm>arp poisoning,选择第一个勾上并确定。
    20145202马超《网络对抗》Exp7网络欺诈技术防范

  • 还是不行啊啊啊啊啊啊啊,打开浏览器上百度一下就进去了,没任何阻碍,端口问题的话我在之前已经排除了。还不清楚是什么问题。

  • 重启以后虚拟机重新做,竟然ping出来ping的是我自己的ip,难以想象,这说明是我dns文件改错了,dns文件我之前按照5208同学的做法改成主机的ip,看来应该改成kali的ip
    目前的情况是:我ping百度时后面显示的是自己的ip但是我kali里面显示已经连上了,也就是说其实还是ping的我kali的那个假网站,我怀疑可能是kali设置的是网桥模式所以win10那里显示ip和预期的结果不一样。
    20145202马超《网络对抗》Exp7网络欺诈技术防范

原文链接:https://www.cnblogs.com/tuolemi/p/6782957.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23378

(0)
上一篇 2023年12月23日
下一篇 2023年12月23日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml