ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

20192409潘则宇 实验七 网络欺诈与防范

2022-05-29 01:31:34  阅读:159  来源: 互联网

标签:20192409 欺诈 网站 潘则宇 ping dns IP地址 ettercap 我们


实验七 网络欺诈与防范

1、实验内容

本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:
(1)简单应用SET工具建立冒名网站;
(2)ettercap DNS spoof;
(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站;

2、实验过程

2.1 简单应用SET工具建立冒名网站
(1)首先我们先查看一下端口,因为我们这里需要80端口开放并且没有被占用,所以我们使用如下指令,我们发现80端口现在是没有被占用的。

netstat -tupln | grep 80

图一 查看80端口是否被占用

(2)然后我们就可以利用setoolkit指令打开相关工具。

setoolkit

(3)打开之后我们需要对我们进行的攻击进行配置,首先我们选择社会工程学攻击,也就是第一个选项,如图所示。

图二 选择社会工程学攻击

(4)然后我们选择网站攻击,也就是第二个选项。

图三 选择网站攻击

(5)接下来选择认证获取攻击,也就是第三个选项。

图四 选择认证攻击

(6)最后我们选择网站克隆选项,也即是第二个选项。

图五 选择网站克隆

(7)这时候我们会发现网站部署已经完毕了,因为这里的IP地址就是我们虚拟机的IP地址,所以就不用进行设置了,直接回车就可以了,然后我们发现需要输入一个URL,这里我们使用的是http://ycxx.ncepu.edu.cn/admin/login.aspx,这是一个个人编写的带有登录功能的网站。
(8)然后我们访问对应的IP地址192.168.189.133,我们发现能够成功访问到对应的登录界面。同时,在kali虚拟机的终端中,我们能看到setoolkit工具已经开始接受对应的信息了。我们随便输入一个用户名和密码,我们发现在虚拟机终端已经抓到了信息。这里的username是admin,但是password是一串乱码。

图六 设置URL并抓取结果

(9)我们发现这串乱码是等号结尾的,下意识想到这是经过base64编码的数据,所以我们使用base64在线解码工具进行解码,我们发现结果依旧是乱码。

图七 base64尝试解码

(10)然后我们研究了一下这个网站的前端代码我们发现一个jsencrypt函数很可疑,猜测是进行了加密。

图八 jsencrypt

(11)最后我们还是不死心,通过js在线解压工具进行查看,我们发现这个网站的密码采用了公钥加密,所以我们就没有继续深入了。

图九 js解压工具

2.2 ettercap DNS spoof
(1)首先我们使用ifconfig指令查看一下虚拟机的IP地址,我们可以看到网卡为eth0,IP地址为192.168.1.242。

图十 ifconfig

(2)然后我们使用ifconfig eth0 promisc将Kali的桥接网卡改为混杂模式.

ifconfig eth0 promisc

图十一 设置混杂模式

(3)接下来我们就需要对ettercap的dns表进行编辑,我们使用如下指令。

vi /etc/ettercap/etter.dns

图十二 打开dns表

(4)我们在dns表的最后加上dns记录,为了进行对照我们这里选择了两个记录,第一个是www.baidu.com,第二个就是我们刚刚使用的网站ycxx.ncepu.edu.cn,如图所示。

图十三 设置dns记录

(5)保存并退出之后我们就可以使用ettercap -G指令打开ettercap工作台。

ettercap -G

(6)确认这里使用的网卡是eth0之后,我们就可以点击右上角的对号。然后我们点击右上角三个点,选择Hosts中的scan for hosts选项就可以进行扫描了。

图十四 scan for hosts

(7)然后我们还是点击右上角三个点,选择Hosts中的host lists就可以查看到我们扫描出来的所有主机了。

图十五 host lists

(8)我们将网关IP也就是192.168.1.1加入Target1,将靶机IP地址(这里使用的是电脑本机IP地址)192.168.1.127加入Target2。

图十六 加入Target

(9)再然后我们还是点击右上角三个点,选择最后一个选项plugins中的manage plugins,然后在弹出的界面中双击dns proof激活该插件。

(10)这时候我们在靶机上刷新dns缓存,使用如下指令。

ipconfig /flushdns

图十七 刷新dns缓存

(11)我们ping一下刚刚加入dns表中的两个域名地址,发现通了但没完全通,但是IP地址已经改成我们虚拟机的地址192.168.1.242。

图十八 ping百度

图十九 ping登录界面

(12)所以我们在kali虚拟机再进行了一次arp欺骗,我们点击右上角的地球并选择arp poisoning选项,在弹窗中我们直接ok,如图所示。

图二十 设置arp欺骗

(13)我们重新刷新dns之后再ping那两个网站,我们发现可以ping通了,如图所示。

图二十一 ping百度

图二十二 ping登陆界面

2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
(1)

标签:20192409,欺诈,网站,潘则宇,ping,dns,IP地址,ettercap,我们
来源: https://www.cnblogs.com/20001009fxy/p/16317713.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有