20154327 Exp7 网络欺诈防范

基础问题回答

(1)一般在什么场景下容易受到DNS spoof攻击。html

  • 乱连公共场合的免费WiFi容易受到攻击,好比酒店、商场的免费WiFi

(2)在平常生活工做中如何防范以上两攻击方法chrome

  • 对于第一种,我以为打开网页后,不要看到熟悉的页面就掉以轻心,而是应该仔细观察网页的地址,像一些高端的,都会用和原网页很类似的地址来欺骗咱们,这时咱们更应该擦亮双眼,谨防受骗。
  • 对于第二种,它主要利用的是咱们的DNS缓存,只要咱们按期清理咱们的DNS缓存,chrome 设置里面就有不使用dns缓存来打开网页,应该能够杜绝,能够参考这篇文章

实践过程记录

简单应用SET工具创建冒名网站

  • Kali的IP:172.30.5.98apache

  • Win10的IP:172.30.6.204缓存

  • step1.环境配置 要让冒名网站在别的主机上也能看到,须要开启本机的Apache服务,而且要将Apache服务的默认端口改成80,先在kali中使用netstat -tupln |grep 80指令查看80端口是否被占用,如图所示是我以前打开的Apache服务,若是有其余服务在运行的话,用kill+进程ID杀死该进程: 安全

  • step2 修改配置
    使用/etc/apache2/ports.conf查看apache的配置文件,修改其监听端口为80:sudo vi 能够再次执行端口查看的指令,确认没有进程占用 使用service apache2 start打开apache服务:service apache2 start 网络

  • step3 set设置
    在菜单中选择:1)社会工程学攻击 -> 2)网页攻击方式 -> 3)钓鱼网站 -> 4)克隆网站 填入攻击者IP,即Kali的IP:
    工具

  • 选择1:社会工程学攻击 测试

  • 接着选择2即钓鱼网站攻击 网站

  • 选择3即登陆密码截取攻击: 加密

  • 选择2进行克隆网站:

  • 接着输入攻击机的IP地址,也就是kali的IP地址:

  • 按照提示输入要克隆的url,这里咱们用QQ邮箱。

  • 配置完成后,能够在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功。

  • 假装IP域名,大厂目前都取消对IP域名的支持,在网上找了下,t.tl支持,并且能够自动生成二维码,毕竟一个短网址有点安全意识的仍是不那么容易上当的,而二维码就不同了,通常人也看不懂,扫了就上钩了。 (这里不支持QQ邮箱和QQ空间,会自动跳转到正确的地址上去,缘由可能他们的网页代码对这种攻击方式作了防范,传输数据的方式作了掩饰。)

  • 那咱们来尝试下163邮箱

  • 在kali攻击机下输入网址:127.0.0.1查看钓鱼网站是否设置成功

  • 成功了,还有广告,成功的不能在成功了,同上面步骤同样生成短网址和钓鱼二维码,等待鱼儿上钩。

  • 好吧,仍是失败了,虽然成功跳转到了咱们的IP域名,并且也没有跳转回去,但kali没法捕获登陆信息,监听文件中也就什么东西都没有。

  • 尝试了学校bb,bb自己也是域名地址,都不须要进行假装,通常人也不会去尝试记忆bb的地址,但只截获到了用户ID,没有截获到密码,应该是对密码进行加密处理了。

  • 利用软件自带的模板尝试下,在克隆网站那里咱们选择1网络模板。

  • 尝试假装成不存在的Facebook,重复上述步骤,成功截获到用户名和密码。

  • 今天利用印象笔记写文档时,发现印象的首页不也是一个登录窗口吗,以前一直没成功过,拿印象笔记测试下,步骤同上,克隆印象笔记的网页:www.yinxiang.com/ 图

  • 咱们在网址输入kali的ip地址,看是否搭建成功

  • 截获成功:

  • 攻击时只需将假装好的地址发给对方等待鱼儿上钩。

  • 用学校的教务网站也试试,步骤同上,咱们打开假装后的地址

  • 钓鱼成功:

ettercap DNS spoof

  • 修改DNS配置文件(在kali下的文件路径为/etc/ettercap/etter.dns),写入新的DNS缓存:www.qq.com A 172.30.5.98后边就是你做为欺骗地址的IP,也就是我本身的主机IP地址:

  • 使用service apache2 start命令开启apache2,而后输入命令ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面 点击工具栏中的Sniff—>unified sniffing 以后会弹出界面,选择eth0->ok

  • 在工具栏中的Hosts下先点击Scan for hosts扫描子网

  • 再点击Hosts list查看存活主机

  • 这里不应使用图书馆的besti来进行实验,太多了,换成热点,重复上述步骤,并将将kali网关的IP添加到target1,靶机IP添加到target2。

  • 选择Plugins—>Manage the plugins,在众多插件中选择DNS欺骗的插件:

  • 而后点击左上角的start选项开始嗅探

  • 此时在靶机中用命令行ping www.qq.com会发现解析的地址是咱们kali的IP地址:

  • ettercap上也成功捕获一条访问记录:

用DNS spoof引导特定访问到冒名网站

  • 这里的步骤就和以前实验一相似,重复以前的步骤,利用DNS欺骗将靶机引导到咱们的冒名网站,这里咱们直接用网页模板给的facebook,而后再经过第二个实验实施DNS欺骗,接着在靶机上输入博客园的网址www.qq.com,能够发现成功登陆了咱们的冒名网站:

  • 成功截获到用户输入用户名和密码:

实验总结与体会

  • 感受此次实验的内容很贴近咱们的生活,由于在生活中手机短信常常会收到一些莫名其妙的网址,还有被盗号的QQ好友发你一个连接什么的,说是一块儿的合照,记得高中就碰到过,打开是QQ空间的相册,须要登录QQ空间,若是你登录了就会盗走你的帐号密码,在去骗下一我的。
  • 还有像一些商场和机场的免费WiFi也少链接,我以前链接碰到过,打开网页会弹一些广告,我还觉得是中什么病毒了,如今想象多是由于那些免费WiFi的问题。
相关文章
相关标签/搜索