20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范

1.实践目标

(1)简单应用SET工具建立冒名网站。
(2)简单应用ettercap工具进行DNS spoof。
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

2.实验后回答问题

(1)通常在什么场景下容易受到DNS spoof攻击
DNS欺骗攻击也叫中间人攻击,顾名思义,我们以为我们正在访问的是正常的服务器页面,不知情的是已经有一个人悄悄的插到我们和服务器中间,我们访问的其实是中间人为我们设计好的页面,这是如果我们输入我们正常登陆服务器需要的账号密码时,我们的账号密码就会泄露给中间人。所以我认为DNS欺骗攻击一般发生在我们在网络页面中输入账号密码的时候。
(2)在日常生活工作中如何防范以上两攻击方法
①防范ARP攻击——冒名网站:再无懈可击的冒名网站,也是需要我们主动去点开才可以发挥它的作用的,而且冒名网站一般都上不了大场面。所以我认为最好的方法就是不要轻易点开陌生人甚至好友发到邮箱中、短信中的网站链接,最好问清楚再点开。也不要随便点开内嵌在大网页中的小网页链接,更不要轻易的输入自己的账号密码等信息。
②防范DNS欺骗攻击:其实我认为这个是比较难以防范的,因为我们平常访问网站一般都是根据它的域名而不是ip地址,更不会打开网站之后,再去验证它的ip地址是否与官方的ip地址一样,这太麻烦了。比较好的解决方法而且能用在我们日常上生活中的就是以后访问页面时尽量使用IP地址访问以及设置自己的电脑对DNS数据包进行检测。

3.实验总结与体会

这次实验给我敲响了一个警钟,想想我以前如果收到邮件说我中奖了,要给我发钱发电脑什么的,我就会很开心的点开链接看看怎么领钱。我还记得领钱的时候要填的信息非常多,包括了我的姓名、住址、身份证号等等。现在想想就有点后怕,还好当时没有被钱财冲昏头脑,嫌麻烦就没有填,否则我的所有信息岂不是都暴露了!⊙﹏⊙∥
经过我的多次努力与尝试,最后终于抓到了想要的用户名和密码,还是明文的。最后的DNS欺骗攻击也成功的跳转到了我做的假冒网站上。以后会继续努力的(ง ••)ง,感谢老师的细心教导,提前祝老师五一劳动节快乐!O(∩∩)O

4.实践过程记录

(1)简单应用SET工具建立冒名网站

①确保kali与靶机之间可以ping通。

②为了让apache可以监听到靶机成功访问我们形成的假冒网页,我们应该让apache监听端口号为80的端口。现在我们看一下80端口是否正在被使用。

netstat  -tupln |grep 80

③我们可以看到80端口正在被进程号为578的gsad进程使用,现在我们利用kill语句将它删掉。

④将80端口空出来之后,我们打开apache的配置文件,将其监听的端口号改为80。

sudo vi /etc/apache2/ports.conf

⑤完成环境配置之后,我们开始生成假冒网站。在终端开启apache2进行监听。

service apache2 restart

⑥另开一个终端,打开set工具。

setoolkit

⑦在set工具打开界面中,选择1社会工程学攻击——>2网页攻击——>3钓鱼网站攻击——>2克隆网站


⑧下面需要填主机kali的ip地址,和我们想要克隆的页面。在这里我想克隆的是百度的登陆页面。因为我想要和下面的DNS欺骗攻击结合起来,在DNS欺骗攻击中将kali的ip地址同百度绑定起来。希望达到的效果是:靶机在访问百度页面时无法访问正常的百度页面,会访问kali主机的百度登陆页面,这样关联起来更可信一些,更容易让用户觉得访问百度页面需要登陆百度页面很正常,然后就输入自己的百度账号密码。这样我们就可以窃取登陆用户的信息了。

⑨将只含我们IP的域名进行一下变形,让它看起来像一个正常的网站地址。

⑩将这个网址通过邮件的方式发到别人的邮箱上,邮件最好加工一下,让别人有很想把这个网址点开的感觉。点击后有一个页面跳转,最后会跳转到我们的登陆页面上。

问题:最后有一个非常匪夷所思的事情就是我在kali里面可以正常的使用浏览器打开这个网址,但是用我的主机打开就不行!这是为什么呢?(;′⌒`)
我觉得可能是我克隆的页面不是那么官方,我决定实验做完之后再换一个克隆网页尝试一下!(ง •_•)ง
解决方法:最后我发现我的主机是windows10版本的,IE也是最高版本的,所以我觉得他可能检测到了不正常的页面访问,所以就阻止了,显示页面无法显示。可见系统或者软件的版本高一点的话,还是有一定的好处的。相同的网址我在老师给的XP系统中打开就可以跳转到正常的百度登陆页面。ARP欺骗攻击成功。


⑩①一开始我没有抓到百度的登陆账号,后来小天使张亚军告诉我是因为有些页面太强,有一种防护的机制,让我换一个网站试一下。我后来换了一个连证书都没有的登陆网站试了一下,果然成功的抓到了我登陆的用户名和密码!

(2)简单应用ettercap工具进行DNS spoof

①在kali终端将kali的网卡改为混杂模式。

混杂模式:接收所有经过网卡的数据包,包括不是发给本机的包。
ifconfig eth0 promisc

②在ettercap的dns文件中添加新指令,将kali的IP同百度的域名绑定到一起。

vi /etc/ettercap/etter.dns

③查看靶机的ipv4地址和默认网关和百度的ip地址。

④在终端开启ettercap工具,这个工具是有图形化界面的。

ettercap -G

⑤在图形化界面的工具栏中选择Sniff——>Unified sniffing出现如下图示界面,选择OK。

⑥在图形化界面的工具栏中选择Hosts——>Scan for hosts,扫描我们子网中存活的主机。然后选择Hosts——>Hosts list,查看存活的主机列表。我们可以在里面成功发现靶机的默认网关以及IP地址,我们分别将他们加入到Target1和Target2中。

⑦因为我们要对选择的靶机进行DNS欺骗攻击,所以我们需要添加一个DNS欺骗插件。Plugins——>Manage the plugins,在里面双击选择dns_spoof插件即可进行使用。

⑧在图形化界面的工具栏中选择Start——>Start sniffing,开始对靶机实行DNS欺骗攻击。
⑨在靶机中ping百度的域名可以发现,百度的ip地址成了kali的ip地址。

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

①在此次实验中我们对靶机192.168.52.131进行了DNS欺骗攻击,所以当此用户试图访问http://baidu.com/ 网站时,由于我们事先已将kali的ip与此域名进行了绑定,所以页面会跳转到以kali的ip为域名的网页。第一个实践ARP欺骗攻击中我们又将百度的登陆页面克隆为了kali的主页,所以最终用户访问http://baidu.com/ 时会跳转到百度登陆页面。此时用户可能以为访问百度需要事先登陆所以就会轻易的输入账号密码,这样我们就可以获得用户的站号密码。

转载于:https://www.cnblogs.com/GZSdeboke/p/6758357.html

20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范相关推荐

  1. 20145203盖泽双《网络对抗技术》拓展:注入:shellcode及return-into-libc攻击

    20145203盖泽双<网络对抗技术>拓展:注入:shellcode及return-into-libc攻击 一.注入:shellcode 1.编写一段用于获取Shellcode的C语言代码 ...

  2. eBay数据科学家李睿:自然语言处理在eBay的技术实践 数据 网络 类别 技术 分类器 阅读1593 近日,在飞马网主办的“FMI人工智能大数据高峰论坛”上,来自eBay的数据科学家李睿

    eBay数据科学家李睿:自然语言处理在eBay的技术实践 数据 网络 类别 技术 分类器 阅读1593  近日,在飞马网主办的"FMI人工智能&大数据高峰论坛"上,来自eB ...

  3. [前端工坊]第二届京东技术节-前端技术实践专场

    本文首发于微信公众号:前端工坊 转载请联系前端工坊编辑授权; 欢迎关注有趣好玩的前端技术公众号:前端工坊 项目简介 [TechDay京东技术节]是面向京东内部全体研发人员的技术交流大会,由集团技术委员 ...

  4. 年终回顾 | 小米技术最受欢迎的技术文章TOP20

    转眼间,小米技术已经陪伴大家度过了一整个年头.在一年里,我们始终坚持为大家提供有趣好玩的技术科普.硬核前沿的技术干货,带给大家一切有关小米的新鲜技术创新内容. 2023年就要到了,欢迎你点击文末左下角 ...

  5. 2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165239 Exp3 免杀原理与实践 win10 ip地址 192.168.18.1 fenix ip地址为 192.168.18.128 (1)杀软是如何 ...

  6. 2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用 ...

  7. 20145317 《网络对抗技术》免杀原理与实践

    20145317 <网络对抗技术>免杀原理与实践 免杀技术 技术分类 改变特征码 加壳:使用专业的加壳软件,掩盖特征码: 使用encode等进行编码,进行异或.+1.-1等类似操作改变特征 ...

  8. 2018~2019-11 20165107 网络对抗技术期末免考 Exp10 Final Powershell学习应用与渗透实践...

    20165107 网络对抗技术免考 Exp10 Final  Powershell学习应用与渗透实践 目录 1.Powershell入门相关知识 Powershell简介 Powershell命令 P ...

  9. 2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp2 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任 ...

最新文章

  1. 及cp含义_当我们谈论CP时,我们在谈论什么?
  2. RNA-seq需要多长的读长?
  3. 计算机公共课考试试题,2019-度公共课计算机应用基础考试试题附答案.doc
  4. 【Git】Git 基础命令 ( 查看提交记录 git log | 版本回滚 git reset | 撤销回滚 git reflog )
  5. 在ABAP/4中声明表格控制
  6. STL源码剖析 stack 栈 概述->(使用deque双端队列 / list链表)作为stack的底层容器
  7. 创业者的十大“必杀技”
  8. C#LeetCode刷题之#219-存在重复元素 II​​​​​​​(Contains Duplicate II)
  9. MySQL_存储引擎
  10. 首届CSS开发者大会|七牛助力前端开发
  11. POJ3069 Saruman's Army【贪心】
  12. OpenStack组件——Nova计算资源管理
  13. Linux下配置完整安全的DHCP服务器详解
  14. sca60c使用程序_第3部分:SCA应用程序的工作负载平衡的WebSphere MQ客户端连接
  15. linux 增量升级包,应用增量Linux补丁
  16. 计算机大类专业学习c语言之重要性
  17. tyvj1939 玉蟾宫
  18. 在git bash中输入git init 提示错误信息: fatal: open /dev/null or dup failed: No such file or directory的解决办法
  19. css的`class`选择器选择前缀.
  20. 课设:指纹签到系统-支持PC网页端查看

热门文章

  1. SAP中建立一个ODATA步骤
  2. 流量来源分析 0801 0810 0820 流量数据重跑
  3. 指纹辨识传感器解决方案
  4. python -- 计算 平方,乘方,平方根
  5. 怀揣梦想和责任,天空卫士让国人在UCS领域掌握核心科技
  6. 如何通过优化网站内容提高外贸网站的谷歌排名?
  7. SpringBoot 优雅实现动态数据源切换配置
  8. Springboot, link failure、SSL peer shut down incorrectly、Unsupported record version Unknown-0.0问题
  9. element动态合并行和列
  10. House Robber的解法