网络欺诈防范

实践内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有

实践内容

一、SET工具建立冒名网站

  • apache
    • 输入netstat -tupln |grep 80检查80端口是否被占用,若有,kill [PID]结束进程,释放端口
    • 输入sudo vi /etc/apache2/ports.conf 更改apache的监听端口为80
    • 打开服务apachectl start
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第1张
  • SET工具
    • setoolkit打开
    • 选择攻击选项:1:社会工程学攻击->2:网页攻击媒介->3:钓鱼网站攻击->2:克隆网页
    • 根据提示输入攻击机IP和克隆网页的URL
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第2张
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第3张
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第4张
  • 伪装地址
    • 找一个地址转换网页,如http://short.php5developer.com/ 进入网页界面,输入kali的IP点击short获得伪装的地址
  • 攻击
    • 靶机连接伪装后的url,可以看到是一个与原网站一样的页面,输入账号和密码,kali端收到密码和账号,如图
    • 点击登陆不成功后会自动跳转到原正确网页
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第5张
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第6张

      SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

      二、ettercap DNS spoof

      相关原理
  • 修改
    • 键入指令ifconfig eth0 promisc 把kali改成混杂模式
    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改,添加想改变的域名对应自己的IP
      (看到了一个microsoft sucks???)
  • 开启ettercap
    • 使用ettercap -G打开图形化h工具
    • 工具栏中Sniff->Unified sniffing打开服务
    • Hosts->Scan for hosts扫描所在网段存活的主机,点击hosts list列表查看结果
    • 将网关设置为target1 靶机设置为target2
    • Plugins—>Manage the plugins,选择插件,打开dns_spoof,即可开始攻击
      2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第7张
  • 靶机连接, ping的地址为攻击机
    2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第8张

    三、用DNS spoof引导特定访问到冒名网站

    先用SET工具copy网站,再修改etter.dns,靶机浏览器输入该网址(我使用的是xp中的ie8,网页的图片有不兼容无法显示,但是二维码一直无法显示,可以从这个地方判定假冒网页)
    2018-2019-2 《网络对抗技术》Exp7 网络欺诈防范 20165326 随笔 第9张

基础问题回答

  • 通常在什么场景下容易受到DNS spoof攻击
    • 在公共场所使用网络时,比如餐厅、酒店等
    • 网站弹窗
  • 在日常生活工作中如何防范以上两攻击方法
    • 在网站中输入重要的个人信息时核实网站的真实性
    • 尽量避免使用公共网络
    • 不要点击奇怪的网站

心得体会

在网络上十分容易遭受攻击,一定要注意保护好个人信息

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄