2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp7 网络欺诈防范

实验内容

  • (1)简单应用SET工具建立冒名网站
  • (2)ettercap DNS spoof
  • (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

实验过程

任务一、简单应用SET工具建立冒名网站

  • 生成的钓鱼网站如果使用https服务无法验证证书,因此钓鱼网站要使用http服务,则要 sudo vi /etc/apache2/ports.conf将Apache的端口改为80

  • 使用netstat -tupln | grep 80查看80端口占用情况(如果被占用可以使用kill 进程ID杀死进程后再打开Apache服务)

  • 使用apachectl start启动Apache服务

  • 使用setoolkit打开SET工具

  • 输入1 :Social-Engineering Attacks选择社会工程学攻击

  • 输入2 :Website Attack Vectors即钓鱼网站攻击向量

  • 输入3 :Credential Harvester Attack Method即登录密码截取攻击

  • 输入2 :Site Cloner进行克隆网站

  • 输入攻击机的IP:192.168.40.128 攻击机IP,命令行中已有提示,输入被克隆的url(蓝墨云登录界面)

  • 在靶机的浏览器中输入攻击机的IP:192.168.40.128,即可看到被克隆的网页,输入用户名及密码,kali中也可看到相应反馈。

  • 利用短网址生成器可以将待克隆的网址伪造成一串短网址

  • 打开这个经过短网址生成器包装过的网址后,会出现如下图的界面,等待片刻后,界面就会跳转到我们想要的的冒名网站

任务二、ettercap DNS spoof

  • 首先使用ifconfig eth0 promisc将kali网卡改为混杂模式,用ifconfig eth0查看状态

  • 输入命令vim /etc/ettercap/etter.dns对DNS缓存表进行修改:添加记录www.taobao.con A 192.168.40.132

  • 使用ettercap -G开启ettercap:

  • 在选择好网卡eth0 后点击 开始监听

  • 在右上角的三个点中选择Hosts->Scan for hostS扫描子网,在Hosts list中查看扫描到的存活主机

  • 将虚拟机网关的IP添加到target1,将靶机IP添加到target2

  • 点击工具栏中的Plugins—>Manage the plugins->dns_spoof双击开启

  • 此时已经处于嗅探模式,在靶机中执行ping命令结果如下,同时kali端可以看到反馈信息

任务三、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

  • 将第一个实验中的原网址与kali的IP地址进行关联
  • 设置ettercap直至开始嗅探
  • 靶机打开原网站,ettercap的控制台显示连接信息
  • SET显示连接信息并能截取用户名与密码

实验结论

基础问题回答

(1)通常在什么场景下容易受到DNS spoof攻击
  • 当攻击机与靶机位于同一局域网的时候容易受到DNS spoof攻击
(1)在日常生活工作中如何防范以上两攻击方法
  • 对于公开的热点或者是看起来像私人的热点却又不需要密码的WiFi不要轻易输入自己的私密信息。
  • 钓鱼网站的域名与真网站可能只相差一个字母或一个符号,在访问网站的过程中应仔细查看
  • 浏览网页的时候最好关注一下是否使用的是https服务

实验总结与反思

  • 这次实验主要实践了一些简单的网络欺诈的手段,在其中确实学到不少东西,在日常生活中确实会经常手贱点一些自己不知道是啥的链接,这么说呢,就是现在学到了好多被攻击的手段,在之后的上网过程中还是有很多需要注意的地方。

猜你喜欢

转载自www.cnblogs.com/20175226wpy/p/12887664.html