畢業(yè)論文-釣魚wifi竊取賬號密碼、DNS欺騙_第1頁
畢業(yè)論文-釣魚wifi竊取賬號密碼、DNS欺騙_第2頁
畢業(yè)論文-釣魚wifi竊取賬號密碼、DNS欺騙_第3頁
畢業(yè)論文-釣魚wifi竊取賬號密碼、DNS欺騙_第4頁
畢業(yè)論文-釣魚wifi竊取賬號密碼、DNS欺騙_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

畢業(yè)綜合實(shí)踐論文畢業(yè)論文論文題目:釣魚wifi竊取賬號密碼、DNS欺騙學(xué)生姓名:1學(xué)生學(xué)號:1專業(yè):計(jì)算機(jī)網(wǎng)絡(luò)工程1指導(dǎo)教師:1系部:電氣信息工程系1釣魚wifi竊取賬號密碼、DNS欺騙摘要隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,我們的社會(huì)進(jìn)入了全新的信息時(shí)代,尤其是互聯(lián)網(wǎng)的應(yīng)用變得越來越廣泛,使每個(gè)企業(yè)都面對這巨大的機(jī)遇和挑戰(zhàn),所以人們對信息的安全的要求也越來越高。網(wǎng)絡(luò)的開放性和自由行也產(chǎn)生了私有信息和數(shù)據(jù)被破壞或侵犯的可能性,網(wǎng)絡(luò)安全問題變得日益重要起來,已被信息社會(huì)的各個(gè)領(lǐng)域所重視起來,在今天已經(jīng)成為了網(wǎng)絡(luò)世界里最為人關(guān)注的問題之一。本文分析了局域網(wǎng)內(nèi)的一些安全問題的原理和防范措施,從搭建釣魚wifi和DNS欺騙等實(shí)例中進(jìn)行分析和研究,從而讓大家能更好理解和防范。關(guān)鍵詞:網(wǎng)絡(luò)安全釣魚wifiDNS欺騙

BasedonfishingWiFi,DNSdeceptionAbstractWiththerapiddevelopmentofcomputernetworktechnology,Oursocietyhasenteredaneweraofinformation,EspeciallytheInternetisbecomingmoreandmorewidelyused,Sothateachenterpriseisfacedwiththisgreatopportunityandchalleng,Sopeopleareincreasinglyhighdemandforinformationsecurity.Theopennessandfreedomofthenetworkalsogeneratesthepossibilityofprivateinformationanddatabeingdestroyedorviolated,Networksecurityissuesbecomeincreasinglyimportant,Theinformationsocietyhasbeenattachedimportancetoallfields,Todayhasbecome.Inthispaper,theprincipleandpreventivemeasuresofsomesecurityproblemsinLANareanalyzed.AnalysisandresearchfromtheconstructionoffishingWiFiandDNSdeceptionandotherexamples,Sothatwecanbetterunderstandandprevent.Keywords:NetworksecurityFishingWifiDNSdeception

目錄一、項(xiàng)目介紹 61.1項(xiàng)目背景 61.2項(xiàng)目內(nèi)容 61.2.1釣魚wifi 61.2.2DNS欺騙 71.3使用工具介紹 71.3.1Kalilinux 71.3.2Ettercap 81.3.3Wireshark 8二、工作內(nèi)容 92.1收集資料 92.2利用wifi釣魚竊取賬號密碼 91.在102實(shí)驗(yàn)機(jī)房有一個(gè)TP-LINK_D3CE9A熱點(diǎn)。我們和同學(xué)連在同一個(gè)wifi下 102.打開kalilinux進(jìn)入enttercap 113.點(diǎn)擊sniff(嗅探) 114.選擇自己的網(wǎng)卡,我的是eth0 125.掃描整個(gè)子網(wǎng)存活的主機(jī) 126.查看主機(jī)列表 137.查看主機(jī)連接狀態(tài) 138.選擇要欺騙的主機(jī)IP,添加到目標(biāo)1 149.把路由器IP添加到目標(biāo)2 1410.選擇MITM(中間人攻擊)arp欺騙 1511.開始欺騙 1512.然后打開wireshark抓舉數(shù)據(jù)包 1613.我們可以獲取目標(biāo)主機(jī)正在上的QQ號 1714.目標(biāo)主機(jī)登陸了學(xué)校上網(wǎng)認(rèn)證系統(tǒng),我們可以抓到目標(biāo)的學(xué)校上網(wǎng)賬號和密碼 172.3DNS欺騙 181. 打開kalilinux進(jìn)入enttercap 192.點(diǎn)擊sniff(嗅探) 193.選擇自己網(wǎng)卡 204.掃描整個(gè)子網(wǎng)存活主機(jī) 205.查看主機(jī)列表 206.選擇目標(biāo)主機(jī)IP添加到目標(biāo)1,路由器IP添加到目標(biāo)2 217.用編輯器配置etter文件 228.把和被欺騙IP添加進(jìn)去 229.打開菜單Plugins(插件)-Managetheplugins(管理插件) 2310.啟用DNS插件模塊。 2311.將百度主頁重定向到學(xué)校教務(wù)處主頁 2412.逃過360瀏覽器的檢測 242.4如何防范 251.在客戶端用第三方軟件靜態(tài)綁定mac 252.安裝防火墻,設(shè)置防ARP的選項(xiàng)。過濾局域網(wǎng)的IP,關(guān)閉高危險(xiǎn)的端口,關(guān)閉共享。升級系統(tǒng)補(bǔ)丁,升級殺毒軟件。 263.在網(wǎng)絡(luò)設(shè)備啟動(dòng)端口安全 26總結(jié) 27致謝 28參考文獻(xiàn) 29一、項(xiàng)目介紹1.1項(xiàng)目背景隨著人們的生活越來越離不開網(wǎng)絡(luò),也越來越離不開移動(dòng)手機(jī),一般的公共廠商都已經(jīng)將wifi作為基礎(chǔ)服務(wù)進(jìn)行提供,譬如在星巴克、麥當(dāng)勞等公共場所邊點(diǎn)杯熱飲邊“蹭網(wǎng)”,已經(jīng)是一個(gè)基本的習(xí)慣了,甚至一些大型的電信提供商已經(jīng)嘗試將wifi作為一個(gè)基礎(chǔ)的接入。如今公共的wifi很多,尤其是免費(fèi)的,手機(jī)上還有幫助尋找免費(fèi)wifi的各類app。很多人為了省流量,看到免費(fèi)的wifi,總會(huì)去連接一下嘗試網(wǎng)上沖浪。不過,在這些免費(fèi)的wifi以及大家使用wifi的習(xí)慣,加上手機(jī)及app的默認(rèn)行為,就可以導(dǎo)致一些嚴(yán)重安全問題?,F(xiàn)在全球約10%的人口正在使用WiFi,作為全球最大的市場之一,中國目前公共場所WiFi熱點(diǎn)覆蓋至少超過千萬個(gè),這項(xiàng)服務(wù)幾乎已經(jīng)成為了公共場所服務(wù)范圍內(nèi)的標(biāo)準(zhǔn)配置。不成想“蹭網(wǎng)”有風(fēng)險(xiǎn),網(wǎng)上曝出wifi也能“釣魚”竊取網(wǎng)銀賬號、密碼等信息,嚴(yán)重點(diǎn)還可能被人進(jìn)行ARP欺騙然后掛馬。因此用戶需要了解到底哪些是“釣魚wifi”,從而保證個(gè)人信息不被竊取。1.2項(xiàng)目內(nèi)容1.2.1釣魚wifi所謂的釣魚Wifi

就是一個(gè)假的無線熱點(diǎn),當(dāng)你的無線設(shè)備連接上去時(shí),會(huì)被對方反掃描,對方可以知道你手機(jī)型號、品牌型號、自拍照片、郵箱賬號和密碼。如果這時(shí)你的手機(jī)正好連在什么網(wǎng)站上進(jìn)行了數(shù)據(jù)通信,且涉及到了用戶名密碼等數(shù)據(jù),對方就會(huì)獲得你的用戶名和密碼。還有這些口令也會(huì)被嗅探到:TELNET、FTP、POP、RLOGIN、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、NAPSTER、IRC、RIP、BGP、SOCK5、IMAP4、VNC、LDAP、NFS、SNMP、HALFLIFE、QUAKE3、MSNYMSG。除了虛假WiFi釣魚外,“DNS劫持”、“ARP欺騙攻擊”等黑客攻擊手段也會(huì)被用來在免費(fèi)WiFi網(wǎng)絡(luò)下對在網(wǎng)用戶進(jìn)行惡意攻擊,導(dǎo)致網(wǎng)絡(luò)癱瘓、竊取網(wǎng)購支付賬號密碼等。1.2.2DNS欺騙DNS欺騙攻擊是一種非常危險(xiǎn)的中間人攻擊,它容易被攻擊者利用并且竊取用戶的機(jī)密信息。如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實(shí)并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。DNS欺騙攻擊是很難防御的,因?yàn)檫@種攻擊大多數(shù)本質(zhì)都是被動(dòng)的。通常情況下,除非發(fā)生欺騙攻擊,否則你不可能知道你的DNS已經(jīng)被欺騙,只是你打開的網(wǎng)頁與你想要看到的網(wǎng)頁有所不同。在很多針對性的攻擊中,用戶都無法知道自己已經(jīng)將網(wǎng)上銀行帳號信息輸入到錯(cuò)誤的網(wǎng)址,直到接到銀行的電話告知其帳號已購買某某高價(jià)商品時(shí)用戶才會(huì)知道。1.3使用工具介紹1.3.1KalilinuxKaliLinux是基于Debian的Linux發(fā)行版,設(shè)計(jì)用于數(shù)字取證和滲透測試。由OffensiveSecurityLtd維護(hù)和資助。最先由OffensiveSecurity的MatiAharoni和DevonKearns通過重寫B(tài)ackTrack來完成,BackTrack是他們之前寫的用于取證的Linux發(fā)行版。KaliLinux預(yù)裝了許多滲透測試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、JohntheRipper(密碼破解器),以及Aircrack-ng(一應(yīng)用于對無線局域網(wǎng)進(jìn)行滲透測試的軟件).[2]用戶可通過硬盤、liveCD或liveUSB運(yùn)行KaliLinux。Metasploit的MetasploitFramework支持KaliLinux,Metasploit一套針對遠(yuǎn)程主機(jī)進(jìn)行開發(fā)和執(zhí)行Exploit代碼的工具。KaliLinux既有32位和64位的鏡像。可用于x86指令集。同時(shí)還有基于ARM架構(gòu)的鏡像,可用于樹莓派和三星的ARMChromebook。1.3.2EttercapEtercap是一款以太網(wǎng)環(huán)境下的網(wǎng)絡(luò)監(jiān)視、攔載和記錄工具,支持多種主動(dòng)或被動(dòng)的協(xié)議分析,比如加密相關(guān)的SSH、HTTPS等,有數(shù)據(jù)插入、過濾、保持連接同步等多種功能,也有一個(gè)能支持多種嗅探模式的、強(qiáng)大而完整的嗅探套件,支持插件,能夠檢查網(wǎng)絡(luò)環(huán)境是否是交換局域網(wǎng),并且能使用主動(dòng)或被動(dòng)的操作系統(tǒng)指紋識別技術(shù)讓你了解當(dāng)前局域網(wǎng)的情況。1.3.3WiresharkWireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。網(wǎng)絡(luò)封包分析軟件的功能可想像成"電工技師使用電表來量測電流、電壓、電阻"的工作-只是將場景移植到網(wǎng)絡(luò)上,并將電線替換成網(wǎng)絡(luò)線。在過去,網(wǎng)絡(luò)封包分析軟件是非常昂貴,或是專門屬于營利用的軟件。Ethereal的出現(xiàn)改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以以免費(fèi)的代價(jià)取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權(quán)利。Ethereal是目前全世界最廣泛的網(wǎng)絡(luò)封包分析軟件之一。二、工作內(nèi)容2.1收集資料通過上網(wǎng)百度搜索視頻教程、文字教程,到貼吧、博客、論壇等尋找資料。2.2利用wifi釣魚竊取賬號密碼實(shí)驗(yàn)環(huán)境:Vmware10安裝的kalilinux,局域網(wǎng)用戶。實(shí)驗(yàn)拓?fù)鋱D,如圖1圖1實(shí)驗(yàn)步驟和結(jié)果1.在102實(shí)驗(yàn)機(jī)房有一個(gè)TP-LINK_D3CE9A熱點(diǎn)。我們和同學(xué)連在同一個(gè)wifi下,如圖2圖22.打開kalilinux進(jìn)入ettercap,如圖3圖33.點(diǎn)擊sniff(嗅探),如圖4圖44.選擇自己的網(wǎng)卡,我的是eth0,如圖5圖55.掃描整個(gè)子網(wǎng)存活的主機(jī),如圖6圖66.查看主機(jī)列表,如圖7圖77.查看主機(jī)連接狀態(tài),如圖8圖88.選擇要欺騙的主機(jī)IP,添加到目標(biāo)1,如圖9圖99.把路由器IP添加到目標(biāo)2,如圖10圖1010.選擇MITM(中間人攻擊)arp欺騙,如圖11圖1111.開始欺騙,如圖12圖1212.然后打開wireshark抓舉數(shù)據(jù)包,如圖13圖1313.我們可以獲取目標(biāo)主機(jī)正在上的QQ號,如圖14圖1414.目標(biāo)主機(jī)登陸了學(xué)校上網(wǎng)認(rèn)證系統(tǒng),我們可以抓到目標(biāo)的學(xué)校上網(wǎng)賬號和密碼,如圖15圖152.3DNS欺騙實(shí)驗(yàn)環(huán)境:Vmware10安裝的kalilinux局域網(wǎng)用戶實(shí)驗(yàn)拓?fù)鋱D,如圖16圖16實(shí)驗(yàn)步驟及結(jié)果打開kalilinux進(jìn)入ettercap,如圖17圖172.點(diǎn)擊sniff(嗅探),如圖18圖183.選擇自己網(wǎng)卡,如圖19

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論