Exp7 网络欺诈防范
- 1. 实践内容
- (1)简单应用SET工具建立冒名网站
- 1.1 使用
sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为http对应的80号端口 - 1.2 使用
netstat -tupln |grep 80
查看80端口是否被占用,若存在被占用的情况kill 编号杀死进程,从图中可以看出并没有被占用端口 - 1.3 使用
apachectl start
开启Apache服务 - 1.4 使用
setoolkit
打开SET工具 - 1.5 Social-Engineering Attacks,社会工程学攻击
- 1.6 Website Attack Vectors, 钓鱼网站攻击向量
- 1.7 Credential Harvester Attack Method, 登录密码截取攻击
- 1.8 输入2进行克隆网站
- 1.9 输入攻击机IP:172.16.148.131,即攻击机Kali的IP,输入被克隆的url:http://www.tykd.com/User/login/
- 1.10 在靶机中输入172.16.148.131,靶机为OS系统,进入了假冒的网址,攻击机kali中显示靶机的IP地址,靶机进入假冒的网页
- 1.11 假冒的网址里输入一个并未注册的账号信息,发现账号和密码可以被获取
- 1.12 为了进一步伪装攻击机IP,我们可以利用网址缩短网站
http://short.php5developer.com/
,将攻击机IP输入,然后生成一个网址,如http://short.php5developer.com/0VK
。这样靶机访问该网址时和直接输入IP的效果是一样的,显示可以直接跳转去另一个网页
- 1.1 使用
- (2)ettercap DNS spoof
- 2.1 使用
ifconfig eth0 promisc
将kali网卡改为混杂模式 - 2.2 输入命令
vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加的记录是:www.baidu.com A 172.16.148.131 - 2.3 使用
ettercap -G
开启ettercap - 2.4 默认Primary interface应该为eth0,如果不是,就改成eth0,点击√开始扫描,然后点击右上角的工具栏,扫描子网选择Hosts、Scan for hosts,然后查看扫描到的存活主机,点击Hosts、Host list
- 2.5 虚拟机的网关为172.16.148.2,靶机Windows7的IP为172.16.148.136;将网关的IP添加到target1,将靶机IP添加到target2
- 2.6 选择右上角的小圆圈标志,点击mitm、arp poisoning,选择sniff remote connections点OK确定
- 2.7 选择右上角的工具栏Plugins、Manage the plugins,,然后选择并开启DNS欺骗组件dns_spoof
- 2.8 此时用靶机ping www.baidu.com,发现百度的IP已经更改成172.16.148.131(kali ip),欺骗成功
- 2.1 使用
- (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
- (1)简单应用SET工具建立冒名网站
- 2.1.基础问题回答
- 2.2.实践总结与体会
1. 实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法,请勿用外部网站做实验。具体实践有
(1)简单应用SET工具建立冒名网站
1.1 使用sudo vi /etc/apache2/ports.conf
命令修改Apache的端口文件,将端口改为http对应的80号端口
1.2 使用netstat -tupln |grep 80
查看80端口是否被占用,若存在被占用的情况kill 编号杀死进程,从图中可以看出并没有被占用端口
1.3 使用apachectl start
开启Apache服务
1.4 使用setoolkit
打开SET工具
1.6 Website Attack Vectors, 钓鱼网站攻击向量
1.7 Credential Harvester Attack Method, 登录密码截取攻击
1.8 输入2进行克隆网站
1.10 在靶机中输入172.16.148.131,靶机为OS系统,进入了假冒的网址,攻击机kali中显示靶机的IP地址,靶机进入假冒的网页
1.11 假冒的网址里输入一个并未注册的账号信息,发现账号和密码可以被获取
1.12 为了进一步伪装攻击机IP,我们可以利用网址缩短网站http://short.php5developer.com/
,将攻击机IP输入,然后生成一个网址,如http://short.php5developer.com/0VK
。这样靶机访问该网址时和直接输入IP的效果是一样的,显示可以直接跳转去另一个网页
(2)ettercap DNS spoof
2.1 使用ifconfig eth0 promisc
将kali网卡改为混杂模式
2.2 输入命令vi /etc/ettercap/etter.dns
对DNS缓存表进行修改,添加的记录是:www.baidu.com A 172.16.148.131
2.3 使用ettercap -G
开启ettercap
2.4 默认Primary interface应该为eth0,如果不是,就改成eth0,点击√开始扫描,然后点击右上角的工具栏,扫描子网选择Hosts、Scan for hosts,然后查看扫描到的存活主机,点击Hosts、Host list
2.5 虚拟机的网关为172.16.148.2,靶机Windows7的IP为172.16.148.136;将网关的IP添加到target1,将靶机IP添加到target2
uploading-image-820647.png
2.6 选择右上角的小圆圈标志,点击mitm、arp poisoning,选择sniff remote connections点OK确定
2.7 选择右上角的工具栏Plugins、Manage the plugins,,然后选择并开启DNS欺骗组件dns_spoof
2.8 此时用靶机ping www.baidu.com,发现百度的IP已经更改成172.16.148.131(kali ip),欺骗成功
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
按照实验一克隆一个网页,步骤同上
可以看到在win7中输入攻击机IP地址也可以进入假冒的网页,方便kali获取信息
扫描主机,可以看见win7主机IP地址
同实验二实施欺骗
在靶机输入网址www.baidu.com可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息,获取到登录账号和密码
2.1.基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
- 公共网络环境容易受到DNS spoof攻击
- 在同一局域网下容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的
(2)在日常生活工作中如何防范以上两攻击方法
尽量少连接未能识别安全性的网络,不点击来路不明的网页并且输入登录相关密码
2.2.实践总结与体会
通过实验一和实验二可知,点击来路不明的网站,可能是假冒网站,账号和密码可以在不被察觉的情况下被获取, 非常恐怖,所以日常我们要注意不要随意点击来路不明链接,并输入个人相关信息,极易被获取和拦截,从而造成个人信息泄漏等不可逆无法估计损失的影响。同时钓鱼网站的制作并非难事,这也就给了很多不法分子可乘之机,我们要注意防护,提高警惕。
原文链接:https://www.cnblogs.com/Mellivorac/p/14789169.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23466