Exp7 网络欺诈防范
Exp7 网络欺诈防范
20154305 齐帅
一、实践内容
本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有
(1)简单应用SET工具建立冒名网站
(2)ettercap DNS_spoof
(3)结合应用两种技术,用DNS_spoof、QR_code引导特定访问到冒名网站。
二、实践过程
1.SET工具建立冒名网站
(1)查询80端口的使用情况

没有结果就是最好的结果,说明没有进程占用80.

上图是我打开火狐浏览器之后显示的结果,2234进程在占用,那就杀死它。
(2)修改监听端口配置文件
如下图:

将listen 改为80(我的本来就是80)

(3)然后开启apache2服务

(4)运行SET工具,键入setoolkit

选择y

(5)上图选择1,社会工程学攻击

(6)上图选择2,网页攻击

(7)上图选择3,凭证收割攻击

(8)上图暂时先选择了2,克隆其他网站攻击(其实后面攻击失败了哈~)

此处需要输入kali的ip地址,已经给了提示了,就是说靶机要访问这个地址。
继续之后会让你输入一个URL,就是你想要克隆的网站的地址,我当时输入的是mail.qq.com,也就是说,别人访问kali的地址会进入QQ邮箱的界面,骗取账号地址。

但是,我失败了,我当时以为是kali的问题,更换了一个kali,并且还用手机热点搭建了一个局域网,注意此处的手机热点给我后面造成了麻烦,后面介绍。
后来查到是因为QQ,百度什么的已经禁止克隆啦~~~时代变了呀!

找到原因后我也懒得找其他网站了,就用了第一个,给了模板的网页攻击,当然3是留给大神自己做一个网页的。

选了1以后会给你提供几个模板,我选择了谷歌的模板,当然没有翻 墙正常是不能访问谷歌的,有点傻。。。
(9)然后在靶机上输入kali的IP地址,就会进入谷歌的登录界面啦~!(注意此处是需要输入IP地址的)


如上图输入一个账号密码点击登录,就会收到下面一个界面,当然如果谷歌没有被屏蔽的话会进入正常的界面的

然后在kali端就会接受到靶机输入的账号密码啦~是不是很神奇,其实也很危险呀,钓鱼网站就是这样?


注意上图我输入的账户和我得到的账户是不一样的,那是在得到正确答案之前我失败了好多次,只截图了一个最后结果,但是效果是类似的啦~!
总结:其实此时只要有点常识的就不会傻傻的访问一个裸着的IP地址的,明显有问题,那么下面的我们就对这个钓鱼网站进行一下改装,我用了两种方法~
2.DNS欺骗与SET结合
(1)键入如下指令,将网卡设为混杂模式,可以得到局域网的所有信息,为后面的主机探索做准备

(2)然后用leafpad /etc/ettercap/etter.dns修改用来欺骗的DNS缓存表,加入下面两项内容,IP为kali主机的IP:

(3)键入ettercap -G,进入Ettercap的图形界面,按照图示选择

(4)此时会选择网卡,就默认的就可以啦!

(5)选择扫描主机,扫描完毕后点击主机列表

(6)如下图选择 dns_spoof 攻击模块

(7)在主机列表将网关地址添加到Target2,靶机IP地址添加到Target1,此处最好将kali网络连接改成 桥连模式(还是桥接)哦,我的经验~~

(8)一切设置好以后左上角Start开始嗅探,进行DNS欺骗,等待靶机上钩
此处补充一下,在此处我遇到了好多问题,主要是欺骗不成功,靶机访问谷歌的网址总是会显示连接失败,ping谷歌的域名显示的是ping真正的IP,其实就是欺骗失败了,期间我还更换了靶机,换了一台IOS系统的,所以后边的IP会变化,不过都无济于事,最后找到了原因,是因为我的手机热点的问题,可能是因为欺骗不了手机这个网关吧·我连了寝室的wifi,同样的操作之后就成功了!!!就会得到下面的提示了,说明欺骗成功了

(9)靶机输入www.google.com,就会被欺骗到kali的主机地址啦~又是熟悉的界面熟悉的操作啦,注意此处不会显示IP而是会显示谷歌的登录地址哦,这样的伪装是不是很cool~

如下图,靶机输入账号密码后就会在kali得到账号和密码啦~!

3.二维码和SET结合攻击
在此处选择攻击方法的时候看到了一个二维码攻击,很感兴趣就试了一下

(1)选择8之后会让你输入任意一个URL,他会生成一个二维码,此处当然不能任意输入啦,需要输入我们之前做好的欺骗地址,就是kali主机地址。
(2)Enter之后会生成一个二维码,此时我们将它拷贝到根目录下面,如下

(3)在根目录找到二维码图片并打开

(4)最后用你的“才干”,欺骗别人扫你的二维码并且让他输入账号密码,你就成功拿到啦~
下图是我用自己的手机扫描二维码得到的登录界面,真的很逼真,如果不是我的手机没有翻 墙我就信了


(5)如上 QR code欺骗成功!不过讲真,这个二维码还不咋难哈,但是也提醒我们不要随便扫别人的二维码呦~
三、基础问题回答
(1)通常在什么场景下容易受到DNS spoof攻击
同一局域网下,公共的热点容易受到DNS spoof攻击,欺骗一下网关很容易的呀,随便弄一个微博、百度云啥的就等着账号被盗吧;当然不在同一个局域网下也可以被攻击,需要收集到公网地址啥的呗
(2)在日常生活工作中如何防范以上两攻击方法
这种攻击就是趁我们不仔细不注意的时候进行攻击的,需要我们提高安全意识,注意网页的IP地址是不是真的,其实很难!!还有一种是通过IP访问,但我觉得很不现实。DNS就是为了方便记忆呀。
可以通过https来解决问题的,https协议所要解决的就是服务器认证的问题,要防御的就是有这样的钓鱼网站向用户欺瞒真实身份,所以现在绝大多数具有POST功能的网站都采用了https协议,当我们访问这样的网站时,如果不能提供正确的数字证书,不能完成ssl握手协议,那该网站肯定不可信,这一点在实际生活中应该还是容易实现的。
四、实验感想
实话讲,这次的DNS欺骗感觉在寝室的局域网很好用呀,条件都能满足,而且路由器自己可以随便上,骗一骗猪头室友很轻松的,不过娱乐归娱乐,安全隐患还是很明显的,我们在生活中也会经常这样的欺骗攻击,只要稍微不注意,就是上当受骗,钓鱼邮件有很多。这次实验让我知道钓别人的鱼是多么简单,更警醒了我自己注意这方便的威胁,其实现在的社会隐私本来就不剩多少啦,如果唯一的一些关系自己切身利益的东西再损失了那真的人生惨淡~~~
Exp7 网络欺诈防范的更多相关文章
- NetSec2019 20165327 Exp7 网络欺诈防范
NetSec2019 Exp7 网络欺诈防范 一.本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ette ...
- 20155312 张竞予 Exp7 网络欺诈防范
Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建 ...
- 20155205 郝博雅 Exp7 网络欺诈防范
20155205 郝博雅 Exp7 网络欺诈防范 一.实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS ...
- 2017-2018-2 20155314《网络对抗技术》Exp7 网络欺诈防范
2017-2018-2 20155314<网络对抗技术>Exp7 网络欺诈防范 目录 实验目标 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 利用setoolkit建立冒名网站 ...
- 20155204《网络对抗》Exp7 网络欺诈防范
20155204<网络对抗>Exp7 网络欺诈防范 一.基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站. 2.在日常生活工作中如何防范以上两 ...
- 20155209林虹宇 Exp7 网络欺诈防范
Exp7 网络欺诈防范 简单应用SET工具建立冒名网站 kali要作为web服务器让靶机访问冒名网站,所以要使用阿帕奇web服务器软件. 要阿帕奇使用80端口.进入配置文件/etc/apache2/p ...
- 20155210 Exp7 网络欺诈防范
Exp7 网络欺诈防范 SET工具建立冒名网站 首先利用lsof -i:80或者netstat -tupln |grep 80查询80端口的使用情况(我的电脑80端口没有被占用,如果被占用,则用kil ...
- 20155211 网络攻防技术 Exp7 网络欺诈防范
20155211 网络攻防技术 Exp7 网络欺诈防范 实践内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工具建立冒名网站 (2)e ...
- 20155223 Exp7 网络欺诈防范
20155223 Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 无设防或防护力特别弟弟低的公共局域网,或者是在同一个局域网下. 在日常生活工作中如何防范以上两 ...
随机推荐
- python学习Day7 数据类型的转换,字符编码演变历程
一.数据类型的转换 1.1.1.字符转列表:lst1 = str.split(默认空格,也可依据指定字符分界),若无分界字符,就没法拆分,这时可以直接放进list转成列表 ----> s1 = ...
- Cmake实践(Cmake Practice)第一部分
参考资料地址:https://github.com/Akagi201/learning-cmake/blob/master/docs/cmake-practice.pdf 一.初识cmake 1. C ...
- ajax、json、jsonp
这章分享下ajax.json.jsonp的学习记录,不得不说这真是些令人激动的技术. 推荐文章: https://segmentfault.com/a/1190000012469713 http:// ...
- Arthas的基础学习
下载与安装 wget https://alibaba.github.io/arthas/arthas-boot.jar java -jar arthas-boot.jar 启动 查看启动的帮助信息: ...
- Java 定时任务的几种实现方式
JAVA实现定时任务的几种方式 @(JAVA)[spring|quartz|定时器] 近期项目开发中需要动态的添加定时任务,比如在某个活动结束时,自动生成获奖名单,导出excel等,此类任务由于活动 ...
- Interpreting the genomic landscape of speciation: a road map for finding barriers to gene flow
1.摘要 物种形成是种群间生殖隔离的进化过程,是连续的.复杂的,涉及多个相互作用的屏障.在完成之前,这一过程的影响会随着基因组的不同而变化,并可能导致具有分化和分化波峰和波谷的异质性基因组景观.当基因 ...
- java第二章继承
继承(extends)面向对象三大特征之一 类中有许多相同的属性和方法,代码重复,如果需要修改涉及较多类修改量增多 将子类中共有的属性和方法提取到父类,让子类继承父类,减少代码量,扩展性维护性,子类可 ...
- CentOS7+CDH5.14.0安装全流程记录,图文详解全程实测-5安装JDK及安装mysql数据库
1.安装JDK 可以不用卸载自带的openjdk,配好环境变量即可. 下载文件:jdk-8u151-linux-x64.tar.gz 附:JDK各版本下载地址:https://www.oracle.c ...
- Spring常用注解总结(2)
@Autowired "自动填装",作用是为了消除代码JAVA代码里面的getter/setter与bean属性中的property. @Autowired默认按类型匹配的方式,在 ...
- java中比较特殊的三个浮点数Infinity、-Infinity、NaN
学过javaScript的应该都知道,在js中的数值型number类型中有几个特殊的数,一个正无穷大.一个负无穷大.一个不是一个数NaN. 后来无意中发现java中也有这三个数,不过这三个数是浮点数, ...