20155317 王新玮《网络对抗技术》实验7 网络欺诈技术防范

20155317 王新玮《网络对抗技术》实验7 网络欺诈技术防范

一、实验准备

1.0 实验目标和内容

要做出预期结果。

  1. 简单应用SET工具建立冒名网站
  2. ettercap DNS spoof
  3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。
  • 网络欺诈的要抓到用户名密码
  • DNS欺骗的要能实现域名引导到自己的网站
  • 注意抓图体现自己的常事或姓名缩写

2.0 实验问题的回答

(1)通常在什么场景下容易受到DNS spoof攻击

  • 首先当然是在本机中病毒的情况下,计算机病毒可能会对上网的软件甚至硬件进行攻击,从而实现DNS欺骗。
  • 另外,在一些小局域网时,当其中某台主机受到攻击后,整个局域网也会容易受到DNS欺骗攻击。
  • 同样的,一些不安全的网络环境,比如网吧,公共WIFI更容易。

(2)在日常生活工作中如何防范以上两攻击方法

首先要仔细查看网址,是否与自己所要访问的一致。
也可以使用安全浏览器,有些有对网站进行分析提示。
对于DNS攻击,可以采用以IP地址访问重要网站。

二、简单应用SET工具建立冒名网站

首先查看本机IP地址。

查看端口80所运行的进程,找其PID,然后杀死该进程。此时80端口已经没有被占用了。

进入阿帕奇,修改监听端口为80

 

保存文件并退出。接下来正式开始:

打开阿帕奇,并新建窗口运行setoolkit工具

打开set

依次选择:

  • ①社会工程学攻击
  • ②网页攻击
  • ③钓鱼网站攻击
  • ②克隆网站

输入虚拟机IP

在这里我们选择北邮的vpn远程登陆网站。

开启监听

 

 用靶机去登陆kali网址,咦。。这界面也太假了吧

 靶机信息登陆后,kali获取相应的信息

 

三、DNS欺骗攻击

输入命令:ifconfig eth0 promisc将网卡改为混杂模式:

 vi /etc/ettercap/etter.dns对DNS缓存表进行修改,如图所示,可以添加几条对网站和IP的DNS记录,图中的IP地址是我的kali主机的IP:

3.输入ettercap -G指令,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing,然后在弹出的界面中选择eth0->ok,即监听eth0网卡:

开始嗅探

 在Host中查看Host list来找到当前局域网中所存活的主机,并且选择攻击ip目标

 

 在Plugin中选择管理选项,选择攻击方式,这里我们选择给主机发送假冒的dns回应

 

 在靶机中ping www.qq.com 在这里我们看到虚拟机的ip在给他发送消息。

 

 在虚拟机中我们看到相关的记录

 

四、综合两种方法进行攻击

我们依然选择第一次的北邮的vpn网站,首先对北邮的网站进行clone

对dns进行更改,将其vpn网站的网站地址添加

 按照原来的步骤,选择靶机目标、选择攻击方式,开启嗅探。

 

 在靶机上登陆原来的网址,看到这个界面,我估计八成就成功了,这个kali的clone页面的技术还应该再改进改进,虽然也看不到验证码了,不过估计也没啥事

 

 在网站上输入用户名、密码、验证码

之后发现攻击成功,成功获取了用户名和密码,以及验证码


五、实验感想

本次实验我觉得自身来讲难度不大,但是我觉得实用性比较高,能比较系统的展示了如何在局域网内伪造一个假网站,或者说去篡改一个dns,这让我衍生出一条想法,伪造成一个假网关进行欺骗。。。去尝试去尝试

猜你喜欢

转载自www.cnblogs.com/wxwddp/p/9005449.html