首页 > 其他分享 >20201302姬正坤 《网络对抗技术》Exp7 网络欺诈防范

20201302姬正坤 《网络对抗技术》Exp7 网络欺诈防范

时间:2023-05-06 15:58:07浏览次数:41  
标签:ettercap 网站 Exp7 网络 网址 姬正坤 DNS 靶机 spoof

《网络对抗技术》Exp7 网络欺诈防范

实验步骤

一、简单应用SET工具建立冒名网站

1、打开set工具

  • 使用sudo vi /etc/apache2/ports.conf命令修改Apache的端口文件,将端口改为http对应的80号端口
    image

注意这里的意思是只要最上面那个端口是80即可,不动其他部分,一般默认打开后都是80不用改文件,如果不是再改

  • 使用apachectl start开启Apache服务
    image

  • 使用setoolkit打开SET工具

  • 选择1:Social-Engineering Attacks即社会工程学攻击
    image

  • 选择2: Website Attack Vectors即钓鱼网站攻击向量
    image

  • 选择3: Credential Harvester Attack Method即登录密码截取攻击
    image

  • 选择2:Site Cloner进行克隆网站
    image

2、攻击设置

  • 输入攻击机IP,即你的Kali的IP
  • 输入被克隆的url,即能够让你成功完成下一步的包含登录内容网址
    image

这里完成后根据网站选择不同可能会提示一个选项,出现了直接y就可以,如下

3、靶机验证

  • 在其他主机/虚拟机上进入网址,网址为你虚拟机的ip地址
    image

  • 在假冒的网址里输入随意的账号密码

  • 在kali中看到你输入的账号密码已经被获取
    image

到这里为止会出现卡壳的地方可能会有两种可能:第一,伪造的页面加载不出来,出现页面某个因素加载404的情况;第二,网站的账号密码被某种手段加密了,获取的是一串密文————这两种我的建议是换个网站再试试

  • 到这里为止第一部分就完成了,下面的缩短网址不做也可以,但是不要在做完实验前把你的setools工具窗口关闭,后面会用到

4、伪装攻击机IP

  • 利用网址缩短网站,将攻击机IP输入,然后生成一个短网址,此时靶机访问该网址时和直接输入IP效果相同
    image

这里生成完记得测试一下,有些缩短网站会造成无意义伪装比如这样
image
image
image

二、ettercap DNS spoof

1、环境设置

  • 使用ifconfig eth0 promisc将kali网卡改为混杂模式
  • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加记录(这里最下面那一条http实际上不被攻击时ping不同,是没有意义的)
    image

这里的操作与第三部分有关,我们在这里添加的记录,在第三部分靶机输入这些网站后会跳转到伪造的网站(前提是完成下面这些操作)

2、ettercap的使用

  • 使用ettercap -G开启ettercap

  • 默认Primary interface应该为eth0,如果不是,就改成eth0

  • 点击√开始扫描
    image

  • 点击右上角的工具栏,扫描子网选择Hosts→Scan for hosts
    image

  • 查看扫描到的存活主机,点击Hosts→Host list
    image

  • 查看一下靶机的ip与网关(上次实验安装的xp系统还能用上)
    image

  • 对应靶机的网关是192.168.241.2,将该内容添加到target1;靶机的ip地址是192.168.241.137,将该内容添加到target2
    image

  • 点击蜘蛛界面右上角三个点→点击Plugins->Manage the plugins,选择dns_spoof,即DNS欺骗插件并双击
    image

3、验证靶机是否能够成功被攻击

  • 在开启上一步DNS欺骗攻击前,在虚拟机上ping一下第二部分缓存表添加的几个网站能否ping通原网站
    image

  • 开启DNS欺骗攻击,再ping一次试试是否为你kali的攻击ip地址
    image
    image
    image
    image

  • 如果ping后是kali的ip,则第二部分完成;如果ping地址没有变化,那就试试这个命令:ettercap -Tq -i eth0 -P dns_spoof -M arp

三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站

思路:SET工具可以建立冒名网站,ettercap DNS spoof可以修改DNS缓存表使网址ip指向我们所设置的假冒ip,这样就可以让靶机输入实际网址而进入冒名网站了

  • 如果你的第一部分做完后setools窗口没关掉那就做下一步,如果关了在做一次第一部分

这里重做时可能会出现下面的问题——80端口占用导致无法开启
使用netstat -tupln |grep 80查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程)
image

  • 通过步骤2实施DNS欺骗,此时在靶机输入网址,可以发现成功访问我们的冒名网站,kali端可以监控收集靶机的登录信息
    image
    image
  • 错误展示:我当时做完set就认为伪造的网站一直存在把setools窗口关了,实际是不行的,但可以看到dns spoof成功运行了
    image

实验总结

1、基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击?

  • 公共网络环境下,如未加密免费wifi
  • 同一局域网下

(2)在日常生活工作中如何防范以上两攻击方法

  • 不轻易接入公共网络环境
  • 使用最新版本的DNS服务器
  • 养成输入重要信息前验证网站真实性的习惯

2、实验体会

个人认为本次实验总体比较简单,在我自己做的过程中也遇到了一些坑,本质上还是实验原理的理解问题,比如第二部分的设置,最后也得到了解决;通过本次实验学习了利用各种工具克隆网页,制作一个钓鱼网站,通过监控可以获取靶机账号密码信息,在现实生活中需要有防范这类攻击的意识。

标签:ettercap,网站,Exp7,网络,网址,姬正坤,DNS,靶机,spoof
From: https://www.cnblogs.com/wafmr-123/p/17377602.html

相关文章

  • (网工复习 考完删)第二章 网络与图
    1.七桥问题找到一个路径包含每一条边且边不重复证明该图不存在符合条件的路径:每一个度数为奇数的节点只能是路径的起点或终点图中有四个度数为奇数的节点一条路径只能有一个起点和终点2.图的联通性联通:每一对顶点之间都存在路径不联通:包含多个联通片联通片:联通的孤立......
  • (网工复习 考完删)第三章 网络基本拓扑性质
    1.无向网络中的巨片概念许多实际的大规模复杂网络都是不联通的,但是往往会存在一个特别大的联通片,他包含了整个节点中相当比例的节点,这一联通片成为巨片(Giantcomponent)无向网络的联通巨片的存在唯一性2.巨片的蝴蝶结结构(Bow-tiestructure)强联通核(Strongconnectedcore,......
  • Wireshark的安装及基本使用【计算机网络】
    Wireshark的安装与基本使用【计算机网络】前言推荐Wireshark的安装与基本使用一、下载二、安装三、使用技巧四、简单使用4.1捕获4.2简单介绍4.3过滤问题最后前言2023-5-420:51:42以下内容源自《【计算机网络】》仅供学习交流使用推荐Wireshark的下载安装及简单使用教程链接:ht......
  • IM开发者的零基础通信技术入门(十二):上网卡顿?网络掉线?一文即懂!
    【来源申明】本文引用了微信公众号“鲜枣课堂”的《上网慢?经常掉线?这篇文章告诉你该怎么办!》文章内容。为了更好的内容呈现,即时通讯网在引用和收录时内容有改动,转载时请注明原文来源信息,尊重原作者的劳动。1、本文内容概述对于不太了解网络通信的人来说(包括开发者),可能会经常碰......
  • 一文讲明TCP网络编程、Socket套接字的讲解使用、网络编程案例
    文章目录1Socket讲解2基于Socket的TCP编程3客户端Socket的工作过程包含以下四个基本的步骤3.1客户端创建Socket对象4服务器程序的工作过程包含以下四个基本的步骤:4.1服务器建立`ServerSocket`对象5案例实现客户端和服务端通信5.1代码实现5.2实现结果6更多案例分析6.1客......
  • WireShark抓包工具抓取查看指定的软件进程网络包的方法
    一、查询应用的端口 1、打开【任务管理器】,点击【查看】—>【选择列】,选中【PID(进程标识符)】2、记录想要查询端口号的PID,比如:打开【运行】—>输入【cmd】,打开【命令处理器】 输入【netstat-ano|findstr6600】52330和52331即为IExplorer的端口号; 二、wiresh......
  • 1.李沐课程-零基础多图详解图神经网络
    一前言图是一个序列图越深,上层的节点链接的下次节点越多二什么是图1图是表现一些实体之间的关系实体:点  关系:边核心:如何把想要的信息表示为图中的向量,并可以通过数据得到2三大类问题(1)图层面的任务:整个图的识别(2)顶点层面的任务:点的属性判断(3)边级别上的任务:边的属性......
  • 基于虚拟力算法的WSN无线传感器网络覆盖优化matlab仿真
    1.算法仿真效果matlab2022a仿真结果如下:   2.算法涉及理论知识概要       无线传感器网络(WirelessSensorNetworks,WSNs)是一种分布式传感网络,嵌入了传感器的智能设备感测、通信、处理、收集数据,然后通过互联网将数据传输给监测者进行进一步分析,是通过无线通信方......
  • 计算机网络功能
    1.资源共享。资源共享是计算机网络的一个非常重要的功能,所有的计算机网络建设的核心目的就是为了实现资源共享。资源共享是推动计算机网络产生和发展的的源动力之一。无论是第一代面向终端的计算机,还是后来的二代、第三代网络都将方便、高效的共享分布资源作为设计和追求的目标。共......
  • 通用、可扩展的图卷积神经网络
    访问【WRITE-BUG数字空间】_[内附完整源码和文档]图节点邻近度用于衡量图上节点相对某一给定起始节点的相对距离。根据图学习理论,邻近度较高的节点普遍具有较高的相似性。以节点分类任务为例,由于节点邻近度的高低间接指示了图结构上节点间的相似关系,进而包含了各节点的类别信息,......