1、毕业论文(20 届)钓鱼 wifi 窃取账号密码、DNS 欺骗所在学院专业班级 计算机网络工程学生姓名指导教师完成日期四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文钓鱼 wifi 窃取账号密码、DNS 欺骗摘要随着计算机网络技术的飞速发展,我们的社会进入了全新的信息时代,尤其是互联网的应用变得越来越广泛,使每个企业都面对这巨大的机遇和挑战,所以人们对信息的安全的要求也越来越高。网络的开放性和自由行也产生了私有信息和数据被破坏或侵犯的可能性,网络安全问题变得日益重要起来,已被信息社会的各个领域所重视起来,在今天已经成为了网络世界里最为人关注的问题之一。本文分析了局域网内的
2、一些安全问题的原理和防范措施,从搭建钓鱼 wifi 和 DNS 欺骗等实例中进行分析和研究,从而让大家能更好理解和防范。关键词:网络安全 钓鱼 wifi DNS 欺骗四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文Based on fishing WiFi, DNS deceptionAbstractWith the rapid development of computer network technology, Our society has entered a new era of information, Especially the Internet is be
3、coming more and more widely used, So that each enterprise is faced with this great opportunity and challeng, So people are increasingly high demand for information security. The openness and freedom of the network also generates the possibility of private information and data being destroyed or viol
4、ated, Network security issues become increasingly important, The information society has been attached importance to all fields,Today has become. In this paper, the principle and preventive measures of some security problems in LAN are analyzed. Analysis and research from the construction of fishing
5、 WiFi and DNS deception and other examples, So that we can better understand and prevent.Keywords: Network security Fishing Wifi DNS deception四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文目录一、项目介绍 .61.1 项目背景 .61.2 项目内容 .61.2.1 钓鱼 wifi .61.2.2 DNS 欺骗 .71.3 使用工具介绍 .71.3.1 Kali linux.71.3.2 Ettercap.81.3.3 Wiresh
6、ark .8二、工作内容 .92.1 收集资料 .92.2 利用 wifi 钓鱼窃取账号密码 .91.在 102 实验机房有一个 TP-LINK_D3CE9A 热点。我们和同学连在同一个 wifi 下 102打开 kali linux 进入 enttercap .113.点击 sniff(嗅探) .114.选择自己的网卡,我的是 eth0 .125.扫描整个子网存活的主机 .126.查看主机列表 .137.查看主机连接状态 .138.选择要欺骗的主机 IP,添加到目标 1 .149.把路由器 IP添加到目标 2.1410.选择 MITM(中间人攻击)arp 欺骗 .1511.开始欺骗 .15四
7、 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文12.然后打开 wireshark抓举数据包 .1613.我们可以获取目标主机正在上的 QQ号 .1714.目标主机登陆了学校上网认证系统,我们可以抓到目标的学校上网账号和密码 172.3 DNS 欺骗 .181. 打开 kali linux 进入 enttercap.192.点击 sniff(嗅探) .193.选择自己网卡 .204.扫描整个子网存活主机 .205.查看主机列表 .206.选择目标主机 IP添加到目标 1,路由器 IP添加到目标 2.217.用编辑器配置 etter文件 .228.把 和被欺骗 IP添加进去
8、 .229.打开菜单 Plugins(插件)-Manage the plugins(管理插件) .2310.启用 DNS插件模块。 .2311.将百度主页重定向到学校教务处主页 .2412.逃过 360浏览器的检测 .242.4 如何防范 .251.在客户端用第三方软件静态绑定 mac.252. 安装防火墙,设置防 ARP的选项。过滤局域网的 IP,关闭高危险的端口,关闭共享。升级系统补丁,升级杀毒软件。 .263.在网络设备启动端口安全 .26总结 .27致谢 .28参考文献 .29四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文一、项目介绍1.1 项目背景随着人们的生
9、活越来越离不开网络,也越来越离不开移动手机,一般的公共厂商都已经将 wifi 作为基础服务进行提供,譬如在星巴克、麦当劳等公共场所边点杯热饮边“蹭网”,已经是一个基本的习惯了,甚至一些大型的电信提供商已经尝试将 wifi 作为一个基础的接入。如今公共的 wifi 很多,尤其是免费的,手机上还有帮助寻找免费 wifi 的各类 app。很多人为了省流量,看到免费的 wifi,总会去连接一下尝试网上冲浪。不过,在这些免费的wifi 以及大家使用 wifi 的习惯,加上手机及 app 的默认行为,就可以导致一些严重安全问题。现在全球约 10%的人口正在使用 WiFi,作为全球最大的市场之一,中国目前公
10、共场所WiFi 热点覆盖至少超过千万个,这项服务几乎已经成为了公共场所服务范围内的标准配置。不成想“蹭网”有风险,网上曝出 wifi 也能“钓鱼”窃取网银账号、密码等信息,严重点还可能被人进行 ARP 欺骗然后挂马。因此用户需要了解到底哪些是“钓鱼 wifi”,从而保证个人信息不被窃取。1.2 项目内容1.2.1 钓鱼 wifi所谓的钓鱼 Wifi 就是一个假的无线热点,当你的无线设备连接上去时,会被对方反扫描,对方可以知道你手机型号、品牌型号、自拍照片、邮箱账号和密码。如果这时你的手机正好连在什么网站上进行了数据通信,且涉及到了用户名密码等数据,对方就会获得你的用户名和密码。还有这些口令也会
11、被嗅探到:TELNET 、FTP 、POP 、RLOGIN 、SSH1 、ICQ、SMB、MySQL、HTTP、NNTP、X11 、 NAPSTER、IRC、RIP、BGP 、SOCK5 、IMAP4、VNC、 LDAP、NFS、SNMP 、HALFLIFE 、QUAKE3、MSNYMSG。除了虚假 WiFi 钓鱼外,“ DNS 劫持” 、“ARP 欺骗攻击”等黑客攻击手段也会被用来在免费WiFi 网络下对在网用户进行恶意攻击,导致网络瘫痪、窃取网购支付账号密码等。四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文1.2.2 DNS 欺骗DNS 欺骗攻击是一种非常危险的中间
12、人攻击,它容易被攻击者利用并且窃取用户的机密信息。如果可以冒充域名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是 DNS 欺骗的基本原理。DNS 欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。DNS 欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的。通常情况下,除非发生欺骗攻击,否则你不可能知道你的 DNS 已经被欺骗,只是你打开的网页与你想要看到的网页有所不同。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号已购
13、买某某高价商品时用户才会知道。1.3 使用工具介绍1.3.1 Kali linuxKali Linux 是基于 Debian 的 Linux 发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd 维护和资助。最先由 Offensive Security 的 Mati Aharoni 和Devon Kearns 通过重写 BackTrack 来完成,BackTrack 是他们之前写的用于取证的 Linux 发行版 。Kali Linux 预装了许多渗透测试软件,包括 nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (
14、密码破解器),以及 Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).2 用户可通过硬盘、live CD 或 live USB 运行 Kali Linux。Metasploit 的 Metasploit Framework 支持 Kali Linux,Metasploit 一套针对远程主机进行开发和执行 Exploit 代码的工具。Kali Linux 既有 32 位和 64 位的镜像。可用于 x86 指令集。同时还有基于 ARM 架构的镜像,可用于树莓派和三星的 ARM Chromebook。四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文1.3.2
15、EttercapEtercap 是一款以太网环境下的网络监视、拦载和记录工具,支持多种主动或被动的协议分析,比如加密相关的 SSH、HTTPS 等,有数据插入、过滤、保持连接同步等多种功能,也有一个能支持多种嗅探模式的、强大而完整的嗅探套件,支持插件,能够检查网络环境是否是交换局域网,并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。1.3.3 WiresharkWireshark(前称 Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包并尽可能显示出最为详细的网络封包资料 Wireshark 使用 WinPCAP 作为接口,直接与网卡进行数据报文
16、交换。网络封包分析软件的功能可想像成 “电工技师使用电表来量测电流、电压、电阻“ 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal 的出现改变了这一切。在 GNUGPL 通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal 是目前全世界最广泛的网络封包分析软件之一。二、工作内容2.1 收集资料通过上网百度搜索视频教程、文字教程,到贴吧、博客、论坛等寻找资料。四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文2.2 利用 wifi 钓鱼窃取账号密码实验环境:Vmware10 安装的 kali linux,局域网用户。实验拓扑图,如图 1图 1实验步骤和结果四 川 工 程 职 业 技 术 学 院 毕 业 综 合 实 践 论 文1.在 102 实验机房有一个 TP-LINK_D3CE9A 热点。我们和同学连在同一个 wifi下,如图 2图 22打开 kali linux 进入 ettercap,如图 3图 3