20145202马超《网络对抗》Exp7 网络欺诈技术防范
本實(shí)踐的目標(biāo)理解常用網(wǎng)絡(luò)欺詐背后的原理,以提高防范意識(shí),并提出具體防范方法。具體有(1)簡(jiǎn)單應(yīng)用SET工具建立冒名網(wǎng)站(2)ettercap DNS spoof(3)結(jié)合應(yīng)用兩種技術(shù),用DNS spoof引導(dǎo)特定訪問(wèn)到冒名網(wǎng)站。
大家做的時(shí)候可以根據(jù)個(gè)人興趣有輕有重。
1.實(shí)驗(yàn)后回答問(wèn)題
(1)通常在什么場(chǎng)景下容易受到DNS spoof攻擊
- 干個(gè)啥都綁定手機(jī)號(hào),導(dǎo)致的預(yù)防知道自己可能會(huì)喜歡什么,然后偽裝成一個(gè)相似的網(wǎng)頁(yè)進(jìn)行欺騙攻擊。
(2)在日常生活工作中如何防范以上兩攻擊方法 - 啥鏈接都不點(diǎn)就行了
2.實(shí)驗(yàn)總結(jié)與體會(huì) - 總之這次實(shí)驗(yàn)做得一塌糊涂,主要原因就是按照亞軍同學(xué)的死命做不出來(lái)(都重啟好幾次了,重啟不是因?yàn)槲以O(shè)置亂了,是我腦子亂了),后來(lái)又看看別人是怎么解決問(wèn)題的,發(fā)現(xiàn)之前確實(shí)少做了幾步,來(lái)回?fù)Q導(dǎo)致博客可能寫(xiě)的比較亂,希望老師諒解。
3.實(shí)踐過(guò)程記
簡(jiǎn)單應(yīng)用SET工具建立冒名網(wǎng)站
確保80端口的開(kāi)放(這個(gè)應(yīng)該之前做的,忘了)
在終端中輸入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下圖所示,我的被PID=700的進(jìn)程占用了。
輸入命令kill 700,殺死進(jìn)程。
再次輸入:netstat -tupln |grep 80,查看端口占用情況,如下圖所示,80端口經(jīng)沒(méi)有被占用了。查看apache的配置文件中的監(jiān)聽(tīng)端口是否為80
在終端中輸入命令:sudo vi /etc/apache2/ports.conf.
修改圖中框住的部分為80,并保存文件
- 在終端中輸入命令:apachectl start打開(kāi)apache2
打開(kāi)一個(gè)新終端,進(jìn)入/usr/share/set目錄使用setoolkit命令打開(kāi)set工具:
進(jìn)入后,輸入1來(lái)選擇1) Social-Engineering Attacks進(jìn)入攻擊方法選擇,我選得是 2.網(wǎng)站攻擊 ,然后選擇一下攻擊方法等信息。1-2-3-2.
分別輸入自己的ip和想要克隆的網(wǎng)站,我克隆的是steam的官網(wǎng)。
克隆好的釣魚(yú)網(wǎng)站不能直接發(fā)送IP地址,需要對(duì)網(wǎng)頁(yè)域名進(jìn)行偽裝,以誘騙收信人的點(diǎn)擊。登入:http://short.php5developer.com/,如下圖所示輸入kali的ip后,點(diǎn)擊short,得到偽裝地址:
在win10上打開(kāi)這個(gè)偽裝的網(wǎng)址
一開(kāi)始的時(shí)候很慢
打開(kāi)以后顯示的不全,點(diǎn)擊登陸按鈕
就算我在win10上盡可能輸入了很多的信息,但是kali里面什么信息也沒(méi)有捕捉到
-win xp
xp系統(tǒng)也是一樣的,太卡了,就不截圖了吧
由此可以分析出,不是系統(tǒng)的問(wèn)題,因該是網(wǎng)頁(yè)對(duì)此做了一些防護(hù),所以就換一個(gè)比較不安全的網(wǎng)站,這個(gè)網(wǎng)站距離我們很近很好找,這里就不透露了
在win xp下面打開(kāi)結(jié)果below下面顯示了用戶(hù)名和密碼。dns欺騙攻擊實(shí)驗(yàn)前準(zhǔn)備
1。主機(jī)和kali之間可以ping通
2、輸入命令:ifconfig eth0 promisc改kali網(wǎng)卡為混雜模式
3、對(duì)ettercap的dns文件進(jìn)行編輯。輸入命令vi /etc/ettercap/etter.dns,在如下圖示的位置添加兩條指令:
4、在win10的cmd中輸入ping baidu.com,查看百度的ip地址。
5.開(kāi)始在kali中攻擊,輸入ettercap -G,開(kāi)啟ettercap,會(huì)自動(dòng)彈出來(lái)一個(gè)ettercap的可視化界面,點(diǎn)擊工具欄中的Sniff——>unified sniffing.
6.之后會(huì)彈出下面的界面,選擇eth0——>ok
7、在工具欄中的host下點(diǎn)擊掃描子網(wǎng),并查看存活主機(jī),如下圖所示:
8.存活主機(jī)如下圖所示,并分別加入Target 1,Target 2
9、選擇添加一個(gè)dns欺騙的插件,點(diǎn)擊倒數(shù)第二個(gè)的普京,選第一個(gè),然后選1.2這個(gè)
10.點(diǎn)擊左上角的start開(kāi)始sniffing。
11.在windows系統(tǒng)下cmd中輸入ping baidu.com,可以發(fā)現(xiàn),一直不能成功
后來(lái)再改一下dns文件
- 開(kāi)啟阿帕奇,使用service apache2 start命令開(kāi)啟apache2(這個(gè)應(yīng)該在前面開(kāi)啟,我是從新開(kāi)然后從頭做了一遍)。
前面都一樣,在選好dns攻擊插件后,在繼續(xù)點(diǎn)擊mitm>arp poisoning,選擇第一個(gè)勾上并確定。
- 還是不行啊啊啊啊啊啊啊,打開(kāi)瀏覽器上百度一下就進(jìn)去了,沒(méi)任何阻礙,端口問(wèn)題的話我在之前已經(jīng)排除了。還不清楚是什么問(wèn)題。
重啟以后虛擬機(jī)重新做,竟然ping出來(lái)ping的是我自己的ip,難以想象,這說(shuō)明是我dns文件改錯(cuò)了,dns文件我之前按照5208同學(xué)的做法改成主機(jī)的ip,看來(lái)應(yīng)該改成kali的ip
目前的情況是:我ping百度時(shí)后面顯示的是自己的ip但是我kali里面顯示已經(jīng)連上了,也就是說(shuō)其實(shí)還是ping的我kali的那個(gè)假網(wǎng)站,我懷疑可能是kali設(shè)置的是網(wǎng)橋模式所以win10那里顯示ip和預(yù)期的結(jié)果不一樣。
轉(zhuǎn)載于:https://www.cnblogs.com/tuolemi/p/6782957.html
總結(jié)
以上是生活随笔為你收集整理的20145202马超《网络对抗》Exp7 网络欺诈技术防范的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。