20182213Exp7网络欺诈防范

Exp7 网络欺诈防范

1. 实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法,请勿用外部网站做实验。具体实践有

(1)简单应用SET工具建立冒名网站

1.1 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口

20182213Exp7网络欺诈防范

1.2 使用netstat -tupln |grep 80查看80端口是否被占用,若存在被占用的情况kill 编号杀死进程,从图中可以看出并没有被占用端口

20182213Exp7网络欺诈防范

1.3 使用apachectl start开启Apache服务

20182213Exp7网络欺诈防范

1.4 使用setoolkit打开SET工具

20182213Exp7网络欺诈防范
20182213Exp7网络欺诈防范

1.6 Website Attack Vectors, 钓鱼网站攻击向量

20182213Exp7网络欺诈防范

1.7 Credential Harvester Attack Method, 登录密码截取攻击

20182213Exp7网络欺诈防范

1.8 输入2进行克隆网站

20182213Exp7网络欺诈防范

20182213Exp7网络欺诈防范

1.10 在靶机中输入172.16.148.131,靶机为OS系统,进入了假冒的网址,攻击机kali中显示靶机的IP地址,靶机进入假冒的网页

20182213Exp7网络欺诈防范
20182213Exp7网络欺诈防范

1.11 假冒的网址里输入一个并未注册的账号信息,发现账号和密码可以被获取

20182213Exp7网络欺诈防范

1.12 为了进一步伪装攻击机IP,我们可以利用网址缩短网站http://short.php5developer.com/,将攻击机IP输入,然后生成一个网址,如http://short.php5developer.com/0VK。这样靶机访问该网址时和直接输入IP的效果是一样的,显示可以直接跳转去另一个网页

20182213Exp7网络欺诈防范
20182213Exp7网络欺诈防范

(2)ettercap DNS spoof

2.1 使用ifconfig eth0 promisc将kali网卡改为混杂模式

20182213Exp7网络欺诈防范

2.2 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加的记录是:www.baidu.com A 172.16.148.131

20182213Exp7网络欺诈防范

2.3 使用ettercap -G开启ettercap

20182213Exp7网络欺诈防范

2.4 默认Primary interface应该为eth0,如果不是,就改成eth0,点击√开始扫描,然后点击右上角的工具栏,扫描子网选择Hosts、Scan for hosts,然后查看扫描到的存活主机,点击Hosts、Host list

20182213Exp7网络欺诈防范

2.5 虚拟机的网关为172.16.148.2,靶机Windows7的IP为172.16.148.136;将网关的IP添加到target1,将靶机IP添加到target2

20182213Exp7网络欺诈防范
uploading-image-820647.png

2.6 选择右上角的小圆圈标志,点击mitm、arp poisoning,选择sniff remote connections点OK确定

20182213Exp7网络欺诈防范

2.7 选择右上角的工具栏Plugins、Manage the plugins,,然后选择并开启DNS欺骗组件dns_spoof

20182213Exp7网络欺诈防范
20182213Exp7网络欺诈防范

2.8 此时用靶机ping www.baidu.com,发现百度的IP已经更改成172.16.148.131(kali ip),欺骗成功

20182213Exp7网络欺诈防范

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

按照实验一克隆一个网页,步骤同上

20182213Exp7网络欺诈防范

可以看到在win7中输入攻击机IP地址也可以进入假冒的网页,方便kali获取信息

20182213Exp7网络欺诈防范

扫描主机,可以看见win7主机IP地址

20182213Exp7网络欺诈防范

同实验二实施欺骗

20182213Exp7网络欺诈防范

在靶机输入网址www.baidu.com可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息,获取到登录账号和密码

20182213Exp7网络欺诈防范
20182213Exp7网络欺诈防范

2.1.基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击

  1. 公共网络环境容易受到DNS spoof攻击
  2. 在同一局域网下容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的

(2)在日常生活工作中如何防范以上两攻击方法

尽量少连接未能识别安全性的网络,不点击来路不明的网页并且输入登录相关密码

2.2.实践总结与体会

通过实验一和实验二可知,点击来路不明的网站,可能是假冒网站,账号和密码可以在不被察觉的情况下被获取, 非常恐怖,所以日常我们要注意不要随意点击来路不明链接,并输入个人相关信息,极易被获取和拦截,从而造成个人信息泄漏等不可逆无法估计损失的影响。同时钓鱼网站的制作并非难事,这也就给了很多不法分子可乘之机,我们要注意防护,提高警惕。

原文链接:https://www.cnblogs.com/Mellivorac/p/14789169.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23466

(0)
上一篇 2023年12月30日
下一篇 2023年12月30日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml