20145335郝昊《网络攻防》Exp7 网络欺诈技术防范

实验内容

  • 本次实践本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

  • 简单应用SET工具建立冒名网站。

  • 利用软件ettercap DNS spoof,实现dns欺骗。

实验步骤

URL攻击实验

  • 首先确认kali主机和靶机在同一网段,且能相互ping通。

  • 为了使得apache开启后,靶机通过IP地址能直接访问到网页,apache需要修改监听端口。使用命令netstat -tupln |grep 80查看80端口是否被使用

  • 根据上图可以看出正在被使用,进程代号为627,之后使用命令 kill 627结束该进程,并再次使用命令netstat -tupln |grep 80确认是否依然被占用。

  • 之后修改apache配置文件中的监听端口为80输入命令 sudo vi /etc/apache2/ports.conf

  • 之后将Listen端口修改为80(原来应该是8080),输入命令:wq保存并推出vi。

  • 之后在终端键入命令service apache2 start打开apache2软件

  • 新打开一个终端,键入命令setoolkit

  • 之后选择1 Social-Engineering Attacks社会工程学

  • 选择2Website Attack Vetors

  • 选择3Credential Harvester Attack Mrthod

  • 选择2Site Cloner

  • 之后输入本机ip地址既本机kali地址172.20.10.11 和需要克隆的网站,选择的QQ邮箱mail.qq.com

  • 克隆好的钓鱼网站不能直接发送至靶机,需要对域名进行伪装,在kali下进入网址:伪装网站

  • 之后将克隆好的网址记下来并用靶机进行打开。可以看到在打开的时候会显示kali的ip

  • 等待10s后网页会自动跳转到qq邮箱的登陆界面。输入相关信息后,在kali下/var/www/html文件下会捕捉到信息。

dns欺骗攻击

  • 首先需要确认kali主机和windows靶机能相互ping 通

  • 将kali下网卡改为混杂模式。使用命令ifconfig eth0 promisc

  • 对ettercap的dns文件进行编辑,键入命令 vi /etc/ettercap/etter.dns对这个目录进行修改(修改方式如下图,注意:地址需要改为kali的ip地址)

  • 对windows靶机需要在cmd中键入命令ipconfig需要记住ip地址和网关地址如下图,靶机ip地址为172.20.10.14 网关地址为172.20.10.1

  • 此时使用命令ping www.baidu.com可以查看一下windows是否可以真确的获得来自百度的信息。

  • 之后在kali下键入命令ettercap -G打开etter图形化界面

  • 之后在软件中点击sniff-unifled sniffing...

  • 下面弹出来的ettercap input窗口选择eth0并单击ok

  • 之后利用这个软件扫描活动主机点击:Hosts->Scan for hosts扫描结束后点击Hosts List查看活动主机。

  • 上图172.20.10.14为靶机ip地址,172.20.10.1为靶机网关(之前查看过的)

-之后需要确定攻击目标:将靶机网关选中添加到TARGET1 将靶机ip地址选中添加到TARGET2

  • 之后需要选择dns欺骗软件:Pligins->Manage the plugins选择dns_spoof(因为使用的是dns欺骗攻击)

  • 之后单机软件左上角Start开始sniffing。

  • 在windows下键入命令ping www.baidu.com可以看到结果是连接到了kali的ip地址上与之前的ping百度的结果不一样。kali中的软件也有记录。

实验补充

  • 因为之前的实验并没有达到目标要求,也许是攻击的qq邮箱有防范百度主网页又不能抓出账号和密码,导致实验并没有完全成功,现在对以上的两个实验进行补充,这次选用的是模拟google邮箱。

url

  • 之前的操作都一样,查看端口80是否被占用、如有占用,修改并杀死;修改etter.dns文件中的监听端口号;进入并设置apache2

  • 不同的是,在设置时候最后一步不要选择2 Site clone,选择1 web Templates 之后会输入ip地址,这里依然输入本机kali地址,之后选择google即可。

  • 之后可以先利用kali访问一下地址,即172.20.10.11可以看出网页会跳转到google登陆界面。可以输入信息并登录。

  • 之后在伪装页面采用同样的方式(根据实验发现好像同一ip地址伪装出来的地址是一样的!

  • 使用靶机登陆伪装地址,效果如下,登陆后,kali下可以抓到账号和密码,实验成功。

dns

  • 同样的先前的操作与上面相同,需要注意的是,在做dns欺骗的时候apache2软件不要关闭,这样靶机在登陆的时候会跳转到之前的伪装页面。

  • 确认下靶机的ip地址和网关

  • 之后的操作是同上面的一样,设置网卡为混杂模式;修改dns文件;打开并配置ettercap软件。

  • 之后点击start sniffing此时切换到靶机,在命令行下ping baidu.com 可以发现ip地址变为kali的地址,之后用靶机访问www.baidu.com会跳转到伪装登陆界面,实验成功。

实验问答

  • 通常在什么场景下容易受到dns spoof攻击?

    答:连接在wifi的情况下很容易受到攻击,比如公共图书馆、咖啡馆之类的有wifi的容易受到攻击,这样处于同一网段下就很容易被攻击了,这次做实验的时候是用手机热点开的无线网玩完成的,后来在用ettercap软件扫描主机时候扫到了我女朋友连接我热点的电脑ip地址哈哈哈,所以有无限网的地方还是容易受到攻击的。

  • 在日常生活中如何防范以上的两种攻击?

    答:我觉得首先既然和无限网有关那么在一些公共场合不要连接一些不知道的wifi或者在连接的时候对于一些应用不能给予很高的权限。

    其次我觉得对于电脑需要实时关注防火墙的动态,毕竟防火墙是隔离外网和内网和重要的一道屏障。做这次实验时候防火也不知道是不是防火墙的原因,但是关了防火墙就很顺利的做出来了。

实验中遇到的问题和心得体会

这次实验总的来说感觉实验步骤并不繁琐好几次没成功感觉所有的命令都背下来了,url第一个实验,不仅仅剧局限于邮箱类似的网站可以多尝试其他的可能邮箱之所以抓不到账号信息和密码是因为代码问题,还有再就是做第一个实验时候失败了时候重新做的时候一定要再次检查80端口有没有被新的进程占用,我在做实验的时候失败了好几次,后来发现失败了一次之后端口就被占用了,还是需要在kill一次才可以。还有在填写kaliip地址一定要看清楚有一次居然粗心填成了广播地址。第二个实验一定要掌握修改dns文件的方法,修改对了以后不仅仅可以欺骗百度之类的网站,其他的也可以是实现。还有第二个实验在使用ettercap软件的时候注意攻击的靶机ip和靶机网关不要搞混了,我在做实验的时候两台机器不能ping通自然实验也没有做出来,后来关了靶机的防火墙,也ping通了实验也成功了,不知道是不是这个原因,但是在做实验前一定要确认好准备条件,并不是连接到同一网段就可以相互ping通。

20145335郝昊《网络攻防》Exp7 网络欺诈技术防范的更多相关文章

  1. 20145335郝昊《网络攻防》Exp9 Web安全基础实践

    20145335郝昊<网络攻防>Exp9 Web安全基础实践 实验内容 理解常用网络攻击技术的基本原理. 完成WebGoat实践下相关实验 实验步骤 XSS注入攻击 Phishing wi ...

  2. 20145335郝昊《网络攻防》Exp4 Msf基础

    20145335郝昊<网络攻防>Exp4 Msf基础 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 一个主动攻击,如ms08_067; 一个针对浏览器的 ...

  3. 20145335郝昊《网络攻防》Exp4 Adobe阅读器漏洞攻击

    20145335郝昊<网络攻防>Exp4 Adobe阅读器漏洞攻击 实验内容 初步掌握平台matesploit的使用 有了初步完成渗透操作的思路 本次攻击对象为:windows xp sp ...

  4. 20145335郝昊《网络攻防》Exp 4 利用nmap扫描

    20145335郝昊<网络攻防>Exp 4 利用nmap扫描 实验原理 使用msf辅助模块,nmap来扫描发现局域网中的主机ip 实验步骤 首先使用命令创建一个msf所需的数据库 serv ...

  5. 20145335郝昊《网络攻防》Exp4 MS11_050

    20145335郝昊<网络攻防>Exp4 MS11_050 实验内容 初步掌握平台matesploit的使用 了解漏洞MS11_050漏洞:use-after-free漏洞,即对象被释放之 ...

  6. 20145335郝昊《网络攻防》Exp5 MS08_067漏洞测试

    20145335郝昊<网络攻防>Exp5 MS08_067漏洞测试 实验内容 了解掌握metasploit平台的一些基本操作,能学会利用已知信息完成简单的渗透操作. 漏洞MS08_067: ...

  7. 20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行

    20145335郝昊<网络攻防>Bof逆向基础--ShellCode注入与执行 实验原理 关于ShellCode:ShellCode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫 ...

  8. 20145335郝昊《网络对抗技术》Exp6 信息搜集技术

    20145335郝昊<网络对抗技术>Exp6 信息搜集技术 实验内容 本次实验的目标是掌握信息搜集的最基础技能.具体有(1)各种搜索技巧的应用(2)DNS IP注册信息的查询 (3)基本的 ...

  9. 20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范

    20155306 白皎 <网络攻防> EXP7 网络欺诈技术防范 问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 局域网内的攻击以及连接公众场所的共享wifi (2)在日常 ...

随机推荐

  1. 基于Docker部署nodejs应用

    基于Docker部署nodejs应用 背景 公司基于Vue.js的项目最近需要部署到云端,因此需要先行在公司内部Docker环境下验证相关技术,因而有本文之前提. 本文展示在Docker容器中,应用部 ...

  2. 洛谷P1710 地铁涨价 图论

    其实是个傻逼题但是我太傻逼了然后就错了无数遍总算A了 觉得不写个题解真是亏了 其实是 之前想了个超时想法 然后还自以为很对?后来看了题解发现还是比较妙的哦 于是就想着那还是发个题解记录下趴quq 正解 ...

  3. 15款Django开发常用软件包(转)

    原文:http://www.iteye.com/news/28697 Django是一款高级的Python Web框架,可以帮助开发者快速创建web应用.我们这里整理了15款Django开发中常用的软 ...

  4. util date 转 sql date

    JAVA 处理时间 - java.sql.Date.java.util.Date与数据库中的Date字段的转换方法,以及util包下的Date类与字符串的相互转换在java环境中使用的Date时间类通 ...

  5. 【JMeter】如何录制创建及得到曲线图

    前段时间公司需要对服务器进行压力测试,包括登录前的页面和登录后的页面,主要目的是测试负载均衡的实现效果.不知道是不是因为Jmeter不如loadRunner火爆还是什么,网上关于Jmeter的资料有很 ...

  6. PAT 1023 Have Fun with Numbers[大数乘法][一般]

    1023 Have Fun with Numbers (20)(20 分) Notice that the number 123456789 is a 9-digit number consistin ...

  7. kmeans聚类源代码

    代码是在weka上二次开发的,但没有使用原来的kmeans代码,只是用了它的数据类Intances,先说下与它相关的几点东西. 一.KMeans算法简介 输入:聚类个数k,以及包含 n个数据对象的数据 ...

  8. weka源代码-总述

    分类: 所有的分类器都继承自抽象类AbstractClassifier而AbstractClassifier继承自接口Classifier.集成关系如下图所示: 而类Classifier中主要包含以下 ...

  9. Ember.js学习教程 -- 目录

    写在前面的话: 公司的新项目需要用到Ember.js,版本为v1.13.0.由于网上关于Ember的资料非常少,所以只有硬着头皮看官网的Guides,为了加深印象和方便以后查阅就用自己拙劣的英语水平把 ...

  10. mysql数据库环境配置中部分问题解决办法

    注:原文地址:https://www.cnblogs.com/hezhuoheng/p/9366630.html 其中最重要的,是三个原则:命令按顺序输入.删除了ini(这个不是原则,是我解决问题的一 ...